PCUSER.2

09 Oct 1992 - 19 Feb 1994

Topics

  1. editori (653)
  2. tekst.procesori (228)
  3. word.perfect (446)
  4. word (361)
  5. ventura (146)
  6. baze.podataka (116)
  7. tabele (111)
  8. matematika (206)
  9. cad (1053)
  10. nabavka (84)
  11. razno (1051)
  12. van.conf (164)
  13. knjige (71)
  14. zastita (237)

Messages - zastita

zastita.1 nboskovic,
Ova tema će se baviti zaštitom softvera kako hardverski tako i softverski, pa se zamoljavaju korisnici da poruke ovakve sadržine preusmere u ovu temu. Unapred hvala. (c) klap nikola
zastita.2 peca.st,
E, pa ja sam napisao moj sistem zastite u neku drugu konferenciju pre nego sto sam procitao ovaj bilten. Dobro, sad cu da ponovo da napisem isto u ovu temu: !-> A ako se program distribuira na disketama... jedino da probaš !-> ono sa oštećivanjem diskete, pričali smo o tome u pomenutoj !-> temi zaštita. Ja sam za svoje programe (koje jos niko nije kupio :((((( ) smislio ovakvu zastitu: - formatiram disketu na kojoj cu poslati svoj program koji je neko kupio - procitam serijski broj tako formatirane diskete - prepravim source tako sto dopisem taj ser. broj - kompajliram source - prilikom pokretanja install programa kod tog korisnika prvo se procita ser. broj diskete sa koje se instalira pa ako je on isti kao onaj snimljeni instalacija se nastavlja. Ovim se omogucava instaliranje samo sa date diskete. - zatim install procita ser. broj diska na koji se instalira i zapise ga, naravno kodirano, u neki file kome se onda promeni datum kreiranja u datum kad je napravljen program. - program se onda lepo instalira. - zatim program sam sebe lepo izbrise sa diskete, ili promeni onaj snimljeni ser. broj u npr. FFFF-FFFF. (moze i oboje) - prilikom svakog startovanja programa uporedjuje se serijski broj diska sa onim zapisanim. Time se obezbedjuje pokretanje programa samo sa diksa na koji je instaliran. Problemi: - kupac se mora upozoriti da prilikom formatiranja diska obavesti mene, tj. proizvodjaca, da bih mu poslao jos jednu disketu sa originalom. - kao i svaku zastitu i ovu ce neki ludi i opiceni haker razbiti za cca 2,5 minuta. :(((((((((((((((((((((((((( P e C a
zastita.3 drakce,
│ - formatiram disketu na kojoj cu poslati svoj program koji je neko kupio │ - procitam serijski broj tako formatirane diskete └────── Bilo koji DiskCopy program će "razbiti" tu zaštitu, jer se takvim kopiranjem prenese i serijski broj diska. Samo ga treba pokrenuti pre prve instalacije, a to je već standardna procedura u ovim našim krajevima ;) Pozdrav
zastita.4 mjova,
> Ova tema će se baviti zaštitom softvera kako hardverski > tako i softverski, pa se zamoljavaju korisnici da poruke i ti si naš'o da nam pričaš o zaštiti? haos ;)))))))
zastita.5 dejanr,
[Odgovor na PC.HARD.2/9.147, jtitov] >> Hm, a kako je to moguce napraviti "file levog imena, bla, bla" koji se nece >> videti iz na pr. Nortona??? Naprotiv, snaga zaštite je u tome što se fajl vidi i iz Nortona i iz DOS-a. Običan nedužan fajl negde u nekom direktorijumu koji nema veze sa programom, recimo C:\DOS\5203.CPI. Ajd nek ga neko nađe u šumi fajlova po disku i pogodi da je on u vezi sa programom.
zastita.7 spantic,
> - kao i svaku zastitu i ovu ce neki ludi i opiceni haker > razbiti za cca 2,5 minuta. :(((((((((((((((((((((((((( O ovome smo već pričali, ali tim postupkom si samo postigao da odbiješ eventualne kupce. Šta misliš da ima mnogo onih koji bi pristali da nešto kupe a da nemaju bekap originalnih disketa, pa još i da ne mogu da preimenuju disk ili da ga menjaju po volji, već moraju da gube vreme sa čekanjem tebe? Sumnjam.
zastita.8 ssokorac,
─┼┤ Pa kao sto sam rekao: neki ludi i opiceni haker (u ovom slucaju drakce) ─┼┤ ce za cca 2,5 minuta razbiti tu zastitu. :((((((((((((((( Valjda će drakce shvatiti to kao kompliment ;) a, takodje, verujem da mu nije trebalo ni 2.5 minuta ;).
zastita.9 peca.st,
!-> ─┼┤ Pa kao sto sam rekao: neki ludi i opiceni haker (u ovom !-> slucaju drakce) ─┼┤ ce za cca 2,5 minuta razbiti tu zastitu. !-> :((((((((((((((( !-> !-> Valjda će drakce shvatiti to kao kompliment ;) a, takodje, !-> verujem da mu nije trebalo ni 2.5 minuta ;). Izgleda da mu nije trebalo vise od vremena koje je potrebno da impuls iz ocnog zivca stigne do njegovog mozga. (Q: Koliko je to vreme ;)) CU P e C a
zastita.10 bearboy,
║ Običan nedužan fajl negde u nekom direktorijumu koji nema veze sa programom, ║ recimo C:ĐDOSĐ5203.CPI. Ajd nek ga neko nađe u šumi fajlova po disku i ║ pogodi da je on u vezi sa programom. Ideja nije loša. Naprotiv :) Samo treba vreme i datum fajla da se promene. Ovo može da omane eventualno kod bekapa...
zastita.11 darone,
>> - prilikom pokretanja install programa kod tog >> korisnika prvo se procita ser. broj diskete sa >> koje se instalira pa ako je on isti kao onaj >> snimljeni instalacija se nastavlja. Ovim se >> omogucava instaliranje samo sa date diskete. C:\>diskcopy a: a: čini mi se da je to sintaksa za 'razbijanje' tvoje zaštite. darone
zastita.12 dejanr,
>> Ideja nije loša. Naprotiv :) Zapravo, ideja bi bila izuzetna da nema jednu veeeeliku manu. Dosta je pustiti neki antivirus program koji testira otvaranje svih fajlova. I očas se zna koji je fajl "ključni", ma koliko da je njegovo ime u samom programu koji se štiti zamaskirano. Naravno, može se fajl naći operacijama jako niskog nivoa (kao kad se piše virus ;) ali to je onda mnogo veća muka.
zastita.13 dejanr,
>> C:\>diskcopy a: a: >> >> čini mi se da je to sintaksa za 'razbijanje' tvoje >> zaštite. Nije. Malo ko zna da diskcopy ne pravi baš identičnu kopiju diskete, nego prekopira sve *osim* serijskog broja koji se, prema tome, može razlikovati na dve "identične" diskete. žak je i DISKCOMP toliko pametan da ignoriše tu razliku, i prijavljuje da su diskete iste iako im je serijski broj različit! Dakle, razbijanje njegove zaštite može sa COPYIIPC ili da se uzme DISKCOPY iz neke ranije verzije DOS-a kod koje serijski broj nije ni postojao. No, DISKCOPY iz DOS-a 5 (verovatno i DOS-a 4) ne radi posao.
zastita.14 prvul,
Ů - formatiram disketu na kojoj cu poslati svoj program koji je neko kupio Ů - procitam serijski broj tako formatirane diskete Ů - prepravim source tako sto dopisem taj ser. broj Ů▄▄ Mislim da će se svakim pristojnim programom za kopiranje diskova iskopirati i taj serijski broj diskete. Da bi onemogućio kopiranje treba ti nešto hardversko, npr. namerno napravljen bad sector.
zastita.15 isekulovic,
>> Naprotiv, snaga zaštite je u tome što se fajl vidi i iz Nortona i iz >> DOS-a. Običan nedužan fajl negde u nekom direktorijumu koji nema veze >> sa programom, recimo C:\DOS\5203.CPI. Ajd nek ga neko nađe u šumi >> fajlova po disku i pogodi da je on u vezi sa programom. Zar ne postoji velika verovatnoća (ne baš velika, ali dovoljno velika) da korisnik obriše taj fajl?
zastita.16 peca.st,
!-> C:Đ>diskcopy a: a: !-> !-> čini mi se da je to sintaksa za 'razbijanje' tvoje !-> zaštite. !-> !-> darone Sto ste dosadni... ovo je treci isti odgovor na moj predlog pa po treci put odgovaram: ja ne koristim te diskcopy programe pa nisam znao da se njima kopira i ser. broj diskete. Izvinjavam se sto sam dao ovako glup predlog, obecavam necu nikad vise! ;) CU P e C a
zastita.17 vitez.koja,
#=> i taj serijski broj diskete. Da bi onemogucio kopiranje #=> treba ti nesto hardversko, npr. namerno napravljen bad #=> sector. Zar diskcopy ne kopira i bad sectore ?
zastita.18 dejanr,
>> Zar diskcopy ne kopira i bad sectore ? Kopira disketu tako da su ti sektori ponovo označeni kao bad sector, ali "ne ume" da stvarno fizički ošteti disketu. Dakle, kada zaštićeni program pokuša da nešto upiše u taj (navodni) bad sector, to će mu uspeti i on će znati da je disketa kopirana. Neko je ovde pre godinu i kusur pominjao da će da proba da ošteti disketu laserom, ne znam da li je to uspelo i kakva su iskustva.
zastita.19 robert,
<:> Izvinjavam se sto sam dao ovako glup predlog, obecavam necu nikad <:> vise! ;) Ih momče, kad učiš da voziš bicikl obavezno moraš da se polomiš nekoliko puta pre nego što naučiš, tako i ovde...
zastita.20 dusanp,
=> recimo C:ĐDOSĐ5203.CPI. Ajd nek ga neko nađe u šumi => fajlova po disku Slazem se. Pokazala se kao jedna od najjednostavnijih i najzbunjucijih metoda. A samo ime fajla (ono koga zasticen program proverava) valja sifrovati, koliko da se ne vidi iz PCTa ili neceg slicnog...
zastita.21 dusanp,
=> Zapravo, ideja bi bila izuzetna da nema jednu veeeeliku => manu. Dosta je pustiti neki antivirus program koji => testira otvaranje svih fajlova. Daa, al pazi sad fintu: Fajl ne otvaras na bilo koji nacin, nego ga samo _nadjes_ na disku (na Cu je to pomocu findfirst). Mislim da antivirus programi ipak ne kontrolisu ovu funkciju, jer se njom ne moze nista uciniti fajlu. Znam da ce se neko sigurno javiti sa objasnjenjem kako se ova zastita moze provaliti, ali to je draz ove teme;))
zastita.23 dejanr,
Ima onaj "prokleti" program Intercepter koji snima *sve* DOS pozive. Sa njim i CodeView-om (ili TD-om) se ta zaštita skine za cca 15 minuta. Ali i dalje mislim da je dobra, jer ko nju skine, skinuće i većinu drugih, a za sve ostale je sasvim dovoljna.
zastita.24 jtitov,
> Naprotiv, snaga zastite je u tome sto se fajl vidi i iz > Nortona i iz DOS-a. Da, tacno tako... Koliko puta vam se puta desi da trazite neku stvar po stanu a ono - ona vam je svo vreme na radnom stolu, ispred nosa ;)
zastita.25 mjova,
> Neko je ovde pre godinu i kusur pominjao da će da proba da > ošteti disketu laserom, ne znam da li je to uspelo i kakva > su iskustva. mislim da nije potreban laser, dovoljna je i igla (ekser ;). kad se ošteti disk, onda ga treba pretražiti i naći fizičko oštećenje (valjda nije neki problem?). mana ovakvog pristupa je što će obično biti oštećeno više cilindara, dok laser verovatno napravi oštećenje na max dva.
zastita.26 prvul,
ŮNeko je ovde pre godinu i kusur pominjao da će da proba da ošteti Ůdisketu laserom, ne znam da li je to uspelo i kakva su iskustva. Ů▄▄ Heh, baš sam pomislio kako nije zgodno uzeti npr. iglu i ogrebati disketu jer onda se svakim prelazom preko tog dela oštećuje i glava od flopija. Laserom bi se u suštini istopio deo nanosa i podloge diska (mislim, dovoljno jakim laserom... onaj "školski" ništa ne bi uradio), što sa dovoljno tankim laserskim snopom postiže efekat da je greška ograničena na samo jedan sektor (ne zalazi u susedne trake) i da ne oštećuje glavu flopi drajva. Možda je zgodno probati i hemijskim sredstvima (jednostavno rastvoriti i obrisati magnetni nanos sa dela diskete. Ako se setim probaću čim budem imao opremu (laser i laboratoriju) na raspolagnju ;)
zastita.27 vvelisavljev,
> - zatim program sam sebe lepo izbrise sa diskete, ili promeni onaj > snimljeni ser. broj u npr. FFFF-FFFF. (moze i oboje) > - kupac se mora upozoriti da prilikom formatiranja diska obavesti mene, > tj. proizvodjaca, da bih mu poslao jos jednu disketu sa originalom. Ovo može da se izbegne ako pri prvoj instalaciji upišeš u instalacioni program serijski broj korisnikovog hard diska. Tako da će korinsik moći da instalira svoj program beskonačan broj puta, ali neće moći da da nekom drugom instalacionu disketu da i on instalira. Mislim da ono sa brisanjem instalacionog programa sa diskete uopšte nije zdravo po autora programa. Zamisli da te zovu u sred noći samo zbog toga što je srećni korisnik nešto z* u prvoj instalaciji pa hoće ponovo da instalira... :))
zastita.28 dejanr,
>> mislim da nije potreban laser, dovoljna je i igla (ekser ;). kad se >> ošteti disk, onda ga treba pretražiti i naći fizičko oštećenje (valjda >> nije neki problem?). >> mana ovakvog pristupa je što će obično biti oštećeno više cilindara, Manje više za tih nekoliko cilindara, nego me brine da se posle ne oštećuje glava na flopiju dok "struže" po tim ogrebotinama.
zastita.29 d.petrovic,
Ă> C:Đ>diskcopy a: a: Ă> Ă> čini mi se da je to sintaksa za 'razbijanje' tvoje Ă> zaštite. C:Đ>diskdup a: c: ;))))
zastita.30 d.petrovic,
Ă> Dakle, razbijanje njegove zaštite može sa COPYIIPC ili da se uzme Nisam se trudio da vidim kako radi COPYIIPC jerbo nije hteo odmak da sredi disketu od 1.2 MB, a imao sam pri ruci DISKDUP, e pa taj kopira SVE!
zastita.31 peca.st,
!-> Ovo može da se izbegne ako pri prvoj instalaciji upišeš u !-> instalacioni program serijski broj korisnikovog hard diska. !-> Tako da će Nije problem u tome. Problem je u tome da se program moze instalirati samo sa jedne diskete, sa one na kojoj mu ja posaljem program. Onda bi ovo sto ti predlazes bilo Ok, ali ovako ne radi. Sada bi bio dovoljan samo copy a ne kao pre diskcopy. On bi, ako pre instalacije, iskopira tu disketu na neku drugu, sa te druge posle mogao da instalira program na bilo koji drugi hard. Dakle, treba pronaci kako da se samo sa jedne diskete moze instalirati. Bilo je predloga kao sto je grebanje diskete ili slicno, ali meni je to sve sumnjivo! CU P e C a
zastita.32 jtitov,
> eventualne kupce. Sta mislis da ima mnogo onih koji bi > pristali da nesto kupe a da nemaju bekap originalnih > disketa, pa jos i da ne mogu da preimenuju disk ili da ga > menjaju po volji, vec moraju da gube vreme sa cekanjem Originalni softver (sto na ovim prostorima ne postoji) se uglavnom isporucuje na disketama na koje nije moguce nista dopisivati, menjati, propravljati... Uostalom to je i zabranjeno u normalnim zemljama. Zato svaki proizvodjac softvera PRVO upozori kupca da napravi backup disketa, originalne diskete pohrani na sigurno, a posle da sa kopija instalira program. E sad da li ces ti nesto prepravljati, to je tvoja stvar, ali ako ti nesto zapne nemas pravo na reklamaciju. Jos ces i tuzbu da izvuces...
zastita.33 jtitov,
> Dakle, razbijanje njegove zastite moze sa COPYIIPC ili da > se uzme Zokijev XDC i diskguzica sasvim lepo zavrsavaju posao u slucajevima kada treba prekopirati ama bas SVE sa diskete na disketu...
zastita.34 jtitov,
> Neko je ovde pre godinu i kusur pominjao da ce da proba da > osteti disketu laserom, ne znam da li je to uspelo i kakva > su iskustva. Uh, pa zar smo stigli do lasera...??? Uzmi lepo cekic ili jos bolje iglu pa "bocni" disketu i eto ostecenja.
zastita.35 jtitov,
> ostecuje glavu flopi drajva. Mozda je zgodno probati i > hemijskim sredstvima (jednostavno rastvoriti i obrisati > magnetni nanos sa dela Da i to je vrlo zgodan i bezbolan metod ostecivanja. Ja sam jednom 'prao' disketu alkoholom i vidim crna vata; iju, kazem i ajd opet; alkohol, pa trljaj,trljaj; e onda je najzad vata pobelela. Ponovio sam postupak i sa druge strane (ala su diskete prljave) i na kraju dobio - providnu plastiku. Radilo se o 360k disketama. Mozda su 1.2 izdrzljivije... :)))))
zastita.36 mjova,
>>> mislim da nije potreban laser, dovoljna je i igla (ekser > posle ne oštećuje glava na flopiju dok "struže" po tim > ogrebotinama. sumnjam da će se išta tu oštetiti. dovoljna je mala rupica, jedan mali boc ;). drugo, čini mi se da je na onom zaštitnom omotaču sa unutrašnje strane nešto mekano, napravljeno kao za ovakve slučajeve - polira disketu vrlo lepo ;). vidim veliki strah kod mnogih, pa ću se možda i sam odlučiti za pisanje ovakve zaštite, mada je vrlo nezgodna a lično sam protiv toga da korisnik ne raspolaže onim što je kupio. mene bi strašno nerviralo da mi se dozvoli samo 1, 2 ili 3 instalacije. šta ako mi se greškom obriše sa diska? šta ako hoću da ponovim instalaciju - tek tako? ok, nema kopiranja, ali bre ako nema nekih ograničenja onda nema ni potrebe za zaštitom jer ako neko hoće da piratizuje on će lepo da dâ čoveku komplet diskete i nek sam instalira pa posle vrati originale vlasniku... dobro, to su druga pitanja, ali ipak, ako me ubedi neko da se to zaobilazi ovim onda ću rado napraviti takvu zaštitu ;)
zastita.37 ssokorac,
─┼┤ C:Đ>diskdup a: c: Ja preferiram veće hard diskove ;).
zastita.38 dejanr,
>> Bilo je predloga kao sto je grebanje diskete ili slicno, ali meni >> je to sve sumnjivo! To je, po mom mišljenju, jedini tip zaštite koji može da se napravi "u domaćoj radinosti", da bude efikasan i da se ne može zeznuti raznim COPYiiPC programima. Elegantnija alternativa je imati DeLuxeOptionBoard ili nešto slično pa snimati diskete koje se na standardnom PC-ju mogu učitati ali ne i snimiti (zvuči šašavo ali...) No, za to treba imati dosta znanja, dotični hardver i pomiriti se sa njim da onaj ko ima tu pločicu opet može da prekopira disketu. Zagrebanu disketu može da kopira jedino "razbijanjem" programa. Ipak, ja gotovo da ne znam ozbiljno softversku firmu u svetu koja štiti programe grebanjem disketa, dakle za to mora da postoji neki razlog. Ja mislim da je pre svega u pitanju opasnost oštećenja glave flopija.
zastita.39 dejanr,
>> Uh, pa zar smo stigli do lasera...??? Uzmi lepo cekic ili jos bolje >> iglu pa "bocni" disketu i eto ostecenja. Jel to iz iskustva ili samo teorijski? Ja danas probao - uzeo disketu (360 K) i iglu i napravio jednu solidnu rupu na njoj. Rupa je takva da kroz nju može da se gleda. FORMAT A: /4 ne daje bad sektore, i na disketu se sasvim normalno upisuju i čitaju podaci. Nisam baš mnogo pisao i čitao zbog mogućeg oštećenja glave, ali jednom sam probao. Naravoučenije: disketa oće da se pokvari kada se njoj ćefne, a ne kada se to od nje traži ;)
zastita.41 wizard,
>> Ipak, ja gotovo da ne znam ozbiljno softversku firmu u svetu koja >> štiti programe grebanjem disketa, dakle za to mora da postoji neki >> razlog. Ja budućnost zaštite orig. softvera od kopiranja (kada je reč o velikim kompanijama) vidim u CD-u. Naravno, proći će još dosta vremena dok se taj medij ne raširi dovoljno da bi se značajan procenat prodaje softvera mogao ostvarivati na CD-u, ali "taj dan doći mora". :) Verovatno će u početku biti moguće kupiti i jednu i drugu verziju (na disketama i na CD-u), ali će ona CD verzija sadržavati i mnoge korisne dodatke, zavisno od softvera - sličice, rečnike, tezauruse, sorsove..., a možda čak bude i jeftinija od "disketne" verzije. Korisnici će, pohlepno, ;) postepeno prelaziti na CD, ne shvatajući da tako seku granu na kojoj mnogi ;) sede. Jednoga dana, probudiće se, i shvatiće zašto sve nove verzije programa zahtevaju prisustvo CD-a u pleyer-u pri korišćenju. :) P.S. Ne mora biti CD, može bilo koji medij koji je nerentabilno kopirati. P.P.S. Nemoguće je (sada) nametnuti standard disk drajvova i disketa koji bi (kao ono čudo, valjda se zove DAT, u audio tehnici) omogućavao ograničeno kopiranje.
zastita.43 dejanr,
>> Verovatno će u početku biti moguće kupiti i jednu i drugu verziju (na >> disketama i na CD-u), ali će ona CD verzija sadržavati i mnoge korisne >> dodatke, zavisno od softvera - sličice, rečnike, tezauruse, sorsove..., >> a možda čak bude i jeftinija od "disketne" verzije. Slažem se, već sad uz Corell Draw 3.0 ide CD sa sličicama :) Ako budu hteli da smeštanjem softvera na CD umanje piratstvo, moraće da zahtevaju da se CD nalazi neprekidno u računaru (inače Pera uzme Mikin CD, instalira kod sebe program i vrati CD - jeste veći posao ali...). A to je malo problematično za nekoga ko istovremeno koristi veći broj programa. Tako da ne znam kako bi sve to funkcionisalo.
zastita.44 wizard,
>> Ako budu hteli da smeštanjem softvera na CD umanje piratstvo, moraće da >> zahtevaju da se CD nalazi neprekidno u računaru Nisam li i to napisao? :) Doduše, ne mora neprekidno, može i samo pri startovanju, da se jedan deo (kodiran) učita sa CD-a. Fora da samo čita šifru ne valja, jer je to moguće relativno lako "razbiti". Ne bih, međutim voleo da se u tom pravcu krene, bar ne dok se još uve koristi ova tehnologija CD-a. (a i dok ne budem u stanju da kupujem originalni softver) :)
zastita.45 prvul,
Ůok, nema kopiranja, ali bre ako nema nekih ograničenja onda nema ni Ůpotrebe za zaštitom jer ako neko hoće da piratizuje on će lepo da dâ Ůčoveku komplet diskete i nek sam instalira pa posle vrati originale Ůvlasniku... Ů▄▄ Ali time se ipak ograničava "radijus" piratovanja... da bi se program instalirao trebaju ti originalne diskete, pa bi se piratovanje svelo na ono "prijateljsko"... ovako ljudi prekopiraju i prodaju ili dele okolo koliko god hoće "generacija" disketa, dok bi sa zaštitom bili ograničeni na jednu tu "generaciju" Fora je možda smisliti način da se dozvolikopiranje originalnih disketa na druge, i to proizvoljan broj puta, ali sa tih drugih da ne može dalje da se kopira... tako kupac može da radi backup koliko hoće puta, a i dalje onaj ko piratuje mora imati original pa kopirati ili prvu kopiju pa "iznajmljivati", što je opet lokalizovano, a i blizu je "izvora" pa se mnogo lakše može locirati onaj ko je piratovao ;)
zastita.46 prvul,
ŮJa budućnost zaštite orig. softvera od kopiranja (kada je reč o velikim Ůkompanijama) vidim u CD-u. Ů▄▄ A ja budućnost piratije vidim u drajvovima koji pišu po CD-u... takvi drajvovi ne samo da su mogući, nego i postoje, ali su za sada previše skupi da bi bili za masovnu upotrebu... no, taman kada CD bude redovan deo opreme, ti drajvovi će biti ono što su CD-i bili pre par godina... skupi, ali ako se od toga živi...
zastita.47 dusanp,
=> Ako budu hteli da smeštanjem softvera na CD umanje => piratstvo, moraće da zahtevaju da se CD nalazi neprekidno => u računaru (inače Pera uzme Mikin CD, instalira kod sebe => program i vrati CD - jeste veći posao ali...). Pa valjda CD programi i rade tako sto se izvrsavaju direktno sa CD-a? Mislim, kako na hd prekopirati CD od nekoliko gigabajta?!?
zastita.48 nbatocanin,
> Daa, al pazi sad fintu: Fajl ne otvaras na bilo koji > nacin, nego ga samo _nadjes_ na disku (na Cu je to pomocu > findfirst). .. i to uradiš tek na kraju rada programa, pa zaštitu aktiviraš tek sledeći put ili kroz tri meseca ;>
zastita.49 d.petrovic,
Ă> ─┼┤ C:Đ>diskdup a: c: Ă> Ă> Ja preferiram veće hard diskove ;). Khm, khm, nisi video taj program? Ovo c: znači gde će da gura temp fajl :)))
zastita.50 prvul,
Ů Pa valjda CD programi i rade tako sto se izvrsavaju direktno Ůsa CD-a? Mislim, kako na hd prekopirati CD od nekoliko gigabajta?!? Ů▄▄ Ne rade. CD je još uvek očajno spor, naročito u traženju. A i kapacitet mu je tek negde oko 660Mb... od toga se na hard prenosi samo neophodno, a biblioteke sličica i tako to ostaje na CD...
zastita.51 robert,
<:> disketa na druge, i to proizvoljan broj puta, ali sa tih drugih <:> da ne može dalje da se kopira... tako kupac može da radi backup Ti bi nešto kao kod DAT-a? Eeee to bi bilo lepo :).
zastita.52 prvul,
ŮTi bi nešto kao kod DAT-a? Eeee to bi bilo lepo :). Ů▄▄ Ma to sa DAT-om je igrarija... naime, zaštita sa ovim "generacijama" se mora izvoditi tako da svakoj sledećoj generaciji nešto FALI u odnosu na prethodnu, a ne da se doda informacija o tome kako je to sledeća generacija. Zaštita kod DAT sistema je zbog kompatibilnosti baš takva.. to ujedno znači da DAT rikorder koji je pravljan pre uvođenja te zaštite može 'ladno da prekopira kompletnu traku sa sve zaštitom. A i noviji rikorderi prepoznaju da je traka kopirana... na osnovu toga što je traci DODATA ta informacija. Bezveze...
zastita.53 ssokorac,
─┼┤ Khm, khm, nisi video taj program? Ovo c: znači gde će da gura ─┼┤ temp fajl :))) Just a joke :)). P.S. Inače koristim 1pass, ne zato što je bolji već zato što me mrzi da skidam diskdup(e). :)
zastita.54 isekulovic,
>> Ovo može da se izbegne ako pri prvoj instalaciji upišeš u >> instalacioni program serijski broj korisnikovog hard diska. Tako da će Posle formatiranja menja se broj diska, i program će smatrati da je u pitanju instalacija na drugu mašinu.
zastita.55 banusko,
Moja idej je sledeća : Program na disketi 'putuje' sa serijskim brojem diskete. Pilikom instalacije, na disketu se upisuje i serijski broj diska na koji je program instaliran, a sa programima na samom disku se upisuje serijski broj diska. E sad, disketa na kojoj je upisan serijski broj diska NE DOZVOLJAVA još jednu instalaciju. Takođe - program u koji je upisan serisjki broj diska, neće da radi na drugom disku. Ako se javi potreba da se program premesti sa maKine na maKinu, to se radi programom za delinstalaciju koji će da izbriše seriski broj diska sa diskete. Serijski brojevi diska i diskete se mogu 'sakriti' u šifrovani fajl. Dodatna zaštita je da se svi podaci o vlasniku upisuju u tu istu, šifrovanu datoteku prilikom prodaje programa još kod samog prodavca programa. Svi ti podaci 'vise' na ekranu dok program radi. Svi ispisi na papir takođe nose sve podatke o vlasniku. Naravno, slaba strana je mogućnost kopiranja neinicijalizovane diskete, ali mislim da se to lepo rešava samo od sebe zbog podataka o pravom vlasniku. Kao zamka, u program se ugrađuje i kontrola datuma. Ako je datum veći od nekog unapred zadatog (6 meseci od prodaje programa), program lepo napravi cirkus sa podacima. Naravno, svakih 5 meseci šaljete kupcu novu verziju programa sa nekim naivnim obrazloženjem (nova verzija, fatalni bag ili tako nešto što će ga naterati da novi softver i montira - ili mu instalaciju izvršite sami). Ako vlasnik softvera preživi godinu dana, znači da nikome nije prodao softver i vi mu onda pošaljete verziju koja više NE ISPITUJE datum. Načini instalacije i deinstalacije se lepo opišu u uputstvu, pa ako novi vlasnik programa pogreši...........Pa ko je kriv ako neko nova kola vozi bez ulja ? Proizvođač ili kupac ? Da li je ideja OK ?
zastita.56 robert,
Svaka zaštita može da se razbije, neka lakše i brže a neka teže i sporije (reko mi ivica, a on zna ;). Evo vam hint: uzmite INT 03 pa kad imate neki JMP negde (u zaštitu ili sl.) namontirate adresu skoka na INT 03 pa ga okinete i program u normalnom radu skoči tamo gde treba. Kada ga neko razbija, debugger obično koristi INT 03 za step by step izvršavanje pa se kači na njega. E sad, kada u vašem programu naiđe na INT 03, umesto da skoči tamo gde je programer zamislio, on skoči negde u debugger i pobrlja stvari... Sa tim INT-ovim ima još puno igrarija... n.pr. INT 0 - division by zero, pa ga preusmerite pa pre "skoka" nešto podelite sa nulom pa eto žurke za onog ko razbija ;)... Mana ovakvih zaštita je što izgubite silno vreme za njihovo programiranje a onaj koji ih razbija, umesto 3 dana potroši 7-8 ali opet razbije...
zastita.57 bcetina,
Evo da kažem i ja svoje mišljenje na temu zaštite. Mislim da je to više akademski nego praktični problem. Ako govorimo o aplikacijama za računovodstvo i sl. onda se podrazumeva da će operateri najčešće biti drugarice gospodja babe sa srednjom ekonomskom školom i to par godina pred penziju. U tom slučaju pravi problem je "odštita" a ne zaštita. Ostali službenici prividno visprenijeg tehničkog duha će obilaziti računar ali u velikom luku. Stoga mislim da je sasvim dovoljan jedan TRT.SYS (reimenovan doskey.com ili nešto bezazleno), tek da im se kaže da su programi zaštićeni. E sad čak i kad se nadju izuzeci opet ništa od kradje, jer jednostavno, TVRDIM da nijedna normalna firma ne može da koristi nijedan normalan računovodstveni program bez obezbedjene podrške. Apsolutno moraju da imaju nekog da ga secaju u svako doba dana i noći. Ako ste već uneli izmene programa zbog novih propisa koje ste čuli na drugom dnevniku, nemojte se mnogo radovati, postoji i treći dnevnik. Ako nije to, onda u toj firmi drastično varira napon u 10 i 10:30 sati kad u susednoj fabrici radnici imaju pauzu pa gase/pale mašine. Ili su jednostavno, na mašini sa 2 flopija, gurnuli disketu izmedju, pa ne radi. Ne za- boravite USERSKA mašta može svašta. Osim toga par puta sam davao/uzimao source od nekih kolega, i nikad, i brojevima NIKAD niko ništa od toga nije iskoristio iako su nudjena i dodatna objašnjenjai pomoć. Tako aljkavo i nedoku- mentovano pišemo programe da ni brat blizanac (osim ako nije mazohista) nema praktične koristi od toga. Ovo su lična iskustva (12 godišnja), a ne kako mali Mikica... Pozdrav Bane. P.S. Samo mrtav USER - dobar USER :))
zastita.58 dusanp,
=> gde treba. Kada ga neko razbija, debugger obično koristi => INT 03 za step by step izvršavanje pa se kači na njega. E => sad, kada u vašem programu naiđe na INT 03, umesto da => skoči tamo gde je programer zamislio, on skoči negde u => debugger i pobrlja stvari... Ali td386 koji ide uz novije borlandove kompajlere radi tako sto otvori virtuelnog extija, pa onda izvrsava sve na- redbe u V86 modu... A tada sav trud oko interapta propada...
zastita.59 dusanp,
=> Da li je ideja OK ? Nije losa. Onaj deo oko serijskog broja mi se ne svidja, ali deo oko datuma je ok.
zastita.60 broker,
> ok, nema kopiranja, ali bre ako nema nekih ograničenja > onda nema ni potrebe za zaštitom jer ako neko hoće da > piratizuje on će lepo da dâ čoveku komplet diskete i nek > sam instalira pa posle vrati originale vlasniku... Kome treba program ako nije instalaciona verzija? Mislim da je ideja sa iglom prihvatljiva. Instalacione diskete se jednostavno ne mogu kopirati, a instalirana verzija nema sve drajvere...znaš kako je lepo kad ti neko da instalirn prg za VGA a ti imaš Hercules? Ili ti da program sa drajverom za HP a ti imaš nekog malog EPSON-a? Kod nas se Ventura i Wondows brzo šire upravo zato što se vrlo lako kopiraju i sve radi i kad su neregistrovani...
zastita.61 broker,
> Ipak, ja gotovo da ne znam ozbiljno softversku firmu u > svetu koja štiti programe grebanjem disketa, dakle za to > mora da postoji neki razlog. Ja mislim da je pre svega u > pitanju opasnost oštećenja glave flopija. Ili nisu dovoljno pametni da se sete?
zastita.62 broker,
> Običan nedužan fajl negde u nekom direktorijumu koji nema > veze sa programom, recimo C:ĐDOSĐ5203.CPI. Ajd nek ga neko > nađe u šumi fajlova po disku i pogodi da je on u vezi sa > programom. Da, ali opet, ako nekim slučajem ta datoteka nestane...biće potrebna ponovna instalacija.
zastita.63 broker,
> Ali i dalje mislim da je dobra, jer ko nju skine, skinuće > i većinu drugih, a za sve ostale je sasvim dovoljna. Ovo je dobra konstatacija. Ponekad je dovoljno na program staviti neku mizeriju od zaštite da odbije veliku većinu potencijalnih pirata. Mene, recimo, zanima nekakva zaštita koja će sprečiti da ako ja prodam program jednoj firmi za upotrebu na jednom računaru, nastane epidemija po celom Užicu... Nije da pravim programe koje kradu u tolikoj meri...ali kradu :)
zastita.64 broker,
> E sad, disketa na kojoj je upisan serijski broj diska NE > DOZVOLJAVA još jednu instalaciju. Takođe - program u koji > je upisan serisjki broj diska, neće da radi na drugom > disku. Ako se javi potreba da se program premesti sa > maKine na maKinu, to se radi programom za delinstalaciju > koji će da izbriše seriski broj diska sa diskete. A ako se na tom disku pojavi mali milion izgubljenih klastera i bitni podaci jednostavno ispare sa diska? Ili ih neko slučajno obriše? Kako onda da ponovi instalaciju?
zastita.65 nboskovic,
*> Posle formatiranja menja se broj diska, i program će *> smatrati da je u pitanju instalacija na drugu mašinu. Ali i dalje postoji fabrički serijski broj diska koji je upisan negde na samom disku, a što se da videti programom RDIDE koji su napisali ljudi iz Imtela. E sad, ako bi oni bili voljni da kažu kako se očitava taj serijski broj ili gde se nalazi na disku, pomoglo bi mnogim prigramerima da rade zaštitu svojih programa. Što je još interesantnije, tim programom je moguće očitati SVE podatke za IDE disk i pre nego što se disk prijavi u bios-u. Dakle, ako je Zormi voljan da oda tajnu Imtela :)) za taj podatak bilo bi veoma korisno za domaće programere. (c) klap nikola
zastita.66 banusko,
>**> A ako se na tom disku pojavi mali milion izgubljenih >**> klastera i bitni podaci jednostavno ispare sa diska? Pa, mislim da ne možemo imati i jare i pare. Ako se to desi, zna se, nova instalaciona disketa čo'eku džabe. A ako disk ode na froncle, i ovako nema za šta da traži nov program, ima svi da ga bese za izgubljene podatke (pogodi koliko ljudi osigurava svoje podatke redovno 8> ? ) >**> Ili ih >**> neko slučajno obriše? Kako onda da ponovi instalaciju? Taj koji ih je slučajno obrisao neka kupi vlasniku nov program.
zastita.67 banusko,
>**> Nije losa. Onaj deo oko serijskog broja mi se ne svidja, >**> ali deo oko datuma je ok. Osnovna ideja mi je da zakomplikujem piratu što više mogu. Zato i mislim da treba sve tri stvari staviti odjednom. Normalno da se stvari mogu još više zapetljati, ali, (opet mislim) ko provali ove tri, alal m program, a za sledeći put ćemo smisliti nešto teže.
zastita.68 banusko,
>**> mašini sa 2 flopija, gurnuli disketu izmedju, pa ne radi. Ne >**> za- boravite USERSKA mašta može svašta. E, da znaš.....100 programera ne može smisliti program u kojem će obezbeđenje pri unosu podataka biti takvo da ga jedan jedini korisnik ne provali i upropasti podatke za 10 minuta. >**> P.S. Samo mrtav USER - dobar USER :)) Baš tako, to je najopsnija vrsta u svemiru >8>
zastita.69 dejanr,
>> > Ipak, ja gotovo da ne znam ozbiljno softversku firmu u >> > svetu koja štiti programe grebanjem disketa, dakle za to >> > mora da postoji neki razlog. Ja mislim da je pre svega u >> > pitanju opasnost oštećenja glave flopija. >> >> Ili nisu dovoljno pametni da se sete? Eh, ne brini, nismo mi smislili to grebanje disketa, čitao sam o tome u BYTE-u još 1983. kad je ovde malo ko u prirodi i video disketu ;)
zastita.70 dejanr,
>> Da, ali opet, ako nekim slučajem ta datoteka nestane...biće >> potrebna ponovna instalacija. Biće... a za to se i neka para dobije, dakle nije tako loše :) Kad jednom plati, posle drugi put pazi šta briše i koga pušta da mu čačka po računaru ;)
zastita.71 robert,
<:> Ali td386 koji ide uz novije borlandove kompajlere radi Da, uvek postoji neka kvaka :). Međutim, sa int-ovima mogu stvari lepo da se zakukulje i zapetljaju tako da se dooobro zagorča život onom ko razbija program. BTW, Ivica kaže da je najbolja zaštita koju je on "video" ona koju prave neki nemci (hardlock sa strelicom i okom na strelici) kojima pošalješ svoj program, oni ga proguraju kroz neki njihov kompajler-koder koji ti skrembluje ceo program i posle ga preko hardlocka dekodira. Naravno, i to može da se razbije ali samo ako imaš hardlock. Međutim, posle treba da se oporavljaš mesec dana...
zastita.72 valeksa,
!#! A ako disk ode na froncle, i ovako nema za sta da trazi nov !#! program, ima svi da ga bese za izgubljene podatke (pogodi !#! koliko ljudi osigurava svoje podatke redovno 8> ? ) Hi, kad si vec spomenuo osiguravanje podataka, da neko slucajno ne zna da li kod nas mogu firme da osuguraju sadrzaj magnetnih medijuma osim vremenskih nepogoda i katastrofa (zemljotres itd.) ? Pozdrav.
zastita.73 stomic,
$ Mene, recimo, zanima nekakva zaštita koja će sprečiti da $ ako ja prodam program jednoj firmi za upotrebu na jednom $ računaru, nastane epidemija po celom Užicu... Ako neko iskusan naleti na tvoj program razbiće ga ma kakva zaštita bila (uslovno rečeno :). Ostali bilo kakva da je zaštita neće ni pokušati da je razbiju. Zato, zašto gubiti vreme. Jednostavno prosta zaštita koja će odbiti 90% 'pirata'. One prave i ovako i onako nećeš sprečiti. BTW, ubaci poruku u program: 'Ne odgovaram za štetu koju će naneti ovaj program ilegalnim kopiranjem' :)), kao što su uradili momci iz Apogee-a, u registrovanoj verziji 3DWolf-a, mada su na kraju ispisali da se šale :)). Ipak ovakav program ne bih stavio na disk, ma koliko me neko ubeđivao da nema zaštitu. ST.
zastita.74 dejanr,
>> da neko slucajno ne zna da li kod nas mogu firme da osuguraju >> sadrzaj magnetnih medijuma osim vremenskih nepogoda i katastrofa >> (zemljotres itd.) ? Ako misliš na osiguranje u smislu povećanja sigurnosti, standardni SDK mehanizam je da se jedan backup drži na 20 kilometara (ili više) od opreme. Ako se izuzme atomska bomba ;) to bi trebalo da bude dovoljno. Ako misliš na osiguranje kod osiguravajućeg zavoda, čisto sumnjam da postoji tako nešto, a i ako postoji, nema vajde od naših osiguravajućih zavoda, ako bi tu štetu plaćali ko što plaćaju kasko, daju papirne maramice u vrednosti 16,000 dem...
zastita.75 adzem,
> P.S. Samo mrtav USER - dobar USER :)) Too rodjače ! :>
zastita.77 valeksa,
!#! Ako mislis na osiguranje kod osiguravajuceg zavoda, cisto !#! sumnjam da postoji tako nesto, a i ako postoji, nema vajde od !#! nasih osiguravajucih zavoda, ako bi tu stetu placali ko sto !#! placaju kasko, daju papirne maramice u vrednosti 16,000 !#! dem... Hi, evo da cujete pricu. Coveku maznuli kola vrednost oko 25.000 Dm i posto su bila kasko osigurana, osiguranje mu ponudi za tu vrednost ZIMNICU. Ima je za vise godina ?!? Pozdrav. Hvala na odgovoru.
zastita.79 peca.st,
!-> BTW, ubaci poruku u program: 'Ne odgovaram za štetu koju će !-> naneti ovaj program ilegalnim kopiranjem' :)), kao što su !-> uradili momci iz Apogee-a, u registrovanoj verziji 3DWolf-a, !-> mada su na kraju ispisali da se šale :)). Ipak ovakav program !-> ne bih stavio na disk, ma koliko me neko ubeđivao da nema !-> zaštitu. Ja sam tu igru imao dok je nisam završio (vrlo kratko :) i nikakav problem nije pravila. Dakle, taj način zaštite je vrlo sumnjiv - na kraju krajeva, prvo je ti par puta startuj sa diskete i onda proveri da li stvarno briše disk (što u većini slučajeva ne radi) i tek je onda stavi na hard ako si baš toliko sumnjičav. Ja stvarno ne verujem da će neko napraviti takav program jer time samo odbija kupce. CU P e C a
zastita.80 ndragan,
/ računaru, nastane epidemija po celom Užicu... Bila je već epidemija u Užicu, sa osvrtom na Bajinu Baštu, Požegu, Prijepolje itd. Pisao sam već o tome. MF Data (Beograd) sa još jednom %ž*ž( firmom iz Užica su maknuli naš program za LD sa instituta za strane jezike iz Beograda, instalirali ga (malkice premaskiranog) u elektrodistribucije u pomenutim mestima, digli lovu i gotovo. E, onda je proradio naš mehanizam zaštite: Radoman Božović. Pomenuti virus je učinio programe neupotrebljivim, time što je rasturio programsku okolinu (environment :). Zakoni su se dovoljno promenili da aplikacija može da se menja ili baci. MF Data je tražila dva meseca fore da prepravi programe, plus sto morona od dolaska plus nešto za ruke; po svoj prilici su čekali da mi instaliramo prepravljenu verziju u Beogradu pa da je prebace. Umesto toga, prvo smo instalirali u Užicu (u EPSu, a to je u istom dvorištu sa El. Dis. ili obratno); tako smo se sreli sa svojom neznanom mušterijom, prodali im (a i ostalim distribucijama u tom kraju) originale sa garancijom itd - ostalo je legenda. Ne znam samo kako da zaštitimo svoj virus?
zastita.81 ndragan,
/ mašini sa 2 flopija, gurnuli disketu izmedju, pa ne radi. Ne za- Jesi li nekad putovao 20 km da mu okreneš ruku kojom tura disketlu? Ili pičio 10 km biciklom za dva bajta (jedan na jednom, drugi na drugom kraju grada)? Kod nas je na zidu visila neka slika, neko majmunče upetljano u bušene papirne trake, a preko njega parola 'samo dobar korisnik je dobar korisnik'. Tu parolu smo rekli mnogim korisnicima, pa su nas ispravljali, kaže 'valjda samo mrtav korisnik', a mi 'e, to si ti rekao'.
zastita.83 ognjan,
>> FORMAT A: /4 ne daje bad sektore, i na disketu se sasvim >> normalno upisuju i čitaju podaci. Nisam baš mnogo pisao i >> čitao zbog mogućeg oštećenja Na AT drajvu ? Potrefio ubosti u preskočeni cilindar ?! :)) Probaj /T:80 Ogy.
zastita.84 bulaja,
│program lepo napravi cirkus sa podacima. └─── NE! Vrlo sam protiv toga da program u slucaju otkrivanja (potencijalnog) neovlascenog kopiranja pravi bilo kakav shit sa podacima, pre svega zbog zastite legalnih korisnika. Ovaj metod bi mozda moglo jedino primetiti u slucaju da neki "pametnjakovic" pokusava da skine zastitu (npr. promeni ime firme koje je ugradjeno u EXE), ali ni tada ne treba praviti cirkus vec ih lepo sifrovati tako da moraju da vas zovu da spasete stvar :).
zastita.85 dejanr,
>> Ne znam samo kako da zaštitimo svoj virus? Taj vaš virus bi trebalo, što kažu Lale, TaManteGa ;))
zastita.86 drpr,
-> NE! Vrlo sam protiv toga da program u slucaju otkrivanja -> (potencijalnog) neovlascenog kopiranja pravi bilo kakav shit -> sa podacima, pre svega zbog Jednom u klubu , dok je bio još u Sime Miloševića, smo baš tračali na ovu temu i došli smo do istog zaključka, a to je da podatke treba izmuljati nekako ali da mogu da se povrete jer što bi neko rekao "ima Marfi da povrati pa će ti zaštita okinutio i kad ne treba ..:)) " cope
zastita.87 michelle,
> program. BTW, Ivica kaže da je najbolja zaštita koju je on > "video" ona koju prave neki nemci (hardlock sa strelicom i > okom na strelici) kojima pošalješ svoj program, oni ga > proguraju kroz neki njihov kompajler-koder koji ti > skrembluje ceo program i posle ga preko hardlocka > dekodira. Ta zaštita ima jednu manu. Da bi program radio, mora da se dekodira, jel tako? Tako je! ;) A kad se dekodira, zna se šta je činiti... Inače, ova zaštita me je podsetila na sličnu zaštitu iz doba ZX Spectruma & Co. Onda se zvala (ako se dobro sećam) speedlock, i po mojim iskustvima nije bila teška za razbijanje Na kraju smo drugar i ja napravili programčić koji je skidao tu zaštitu na spectrumima i amstradima. Eh, dobra stara vremena... :) mp
zastita.88 jtitov,
> 25.000 Dm i posto su bila kasko osigurana, osiguranje > mu ponudi za tu vrednost ZIMNICU. Pa ako je to istina, onda svaka im cast! Nemam reci. Jedini savet je da uzme ponudjenu zimnicu i otvori piljarnicu. Stvarno se ovde svasta radi!
zastita.90 jtitov,
> Ne znam samo kako da zastitimo svoj virus? Mumificiranjem...
zastita.92 banusko,
>**> , neko majmunče >**> upetljano u bušene papirne trake, a preko njega parola 'samo >**> dobar korisnik je dobar korisnik'. Bilo bi jako veliko lepo da pronađeš tu slliku da je doturiš 'vamo. Pozdrav.
zastita.93 banusko,
>**> ime firme koje je ugradjeno u EXE), ali ni tada ne treba >**> praviti cirkus vec ih lepo sifrovati tako da moraju da vas >**> zovu da spasete stvar :). KLICK !!!!! Važne su ideje. Pokušaćemo, baš će da bude lepo. A i mnogo efikasnije, jer podaci su tu, pa ako im trebam, javiće se oni..... 8), a i postaju potencijalni kupci.
zastita.94 ssokorac,
─┼┤ Jednom u klubu , dok je bio još u Sime Miloševića, smo baš Zar ste i tamo bili ili ti se tonsko uvrtelo u glavu? Ako je stvarno i tamo bio klub, pa gde onda nije bio? U Hajatu? :)
zastita.95 peacock,
Da ne quotiram celu poruku, potpuno se slazem sa Banetom. Mislim da se ovde vodi rasprava na interesantnu temu, ali bez veceg prakticnog znacaja. Pokusacu da obrazlozim: 1. Zastita domaceg softvera; drzava nas najbolje stiti cestim promenama zakona, a onda autor programa mora da intervenise kod kupca, ostali mogu da se slikaju. Nisam pristalica bilo kakvih zastita koje petljaju po hardveru i softveru kupca jer masine padaju iz mnogo razloga, a iz iskustva znam da takve zastite naprave urnebes po disku sto je nekorektno prema kupcu. Psiholoska zastita se pokazala najboljom do sada: uvodni ekran sa nazivom firme kupca, serijski broj programa, upozorenje da kupac gubi sva prava na reklamacije i promene programa, moj mali logo u dnu ekrana, naziv i podaci o kupcu na svim stampanim izvestajima, itd... Uostalom, vecina aplikacija koje prodajemo vezana je za tekuce poslovanje firmi, pa je dovoljna zastita zaglavlje na svakom stampanom dokumentu. Niko nece da cuva i koristi dokumente na kojima su podaci neke druge firme. Svaka zastita moze da padne upornim radom, ali je mali broj ljudi koji ce time da se bavi. Koliko ih vi znate u Beogradu, 10, 20...? Mi smo se malo zatvorili u Sezam, delimo slican zivot i interesovanja, a oko nas je VELIKO NEZNANJE. Nemamo razloga da ga se plasimo. 2. Zastita stranog softvera; svako ko ima bilo sta kupljeno originalno zna koliko vredi literatura koja se isporucuje uz program. Komercijalne pakete mozes i da koristis nekako sa 20-30-40% snage bez uputstava i uz muku buljenja u helpove, ali za jezike je slaba vajda. I glupo je uciti program "do koske" kad mozes da uzmes knjigu za sve sto ti zatreba i da pogledas detalje. Ja sam, svojevremeno, ucio Lotus iz helpa i sve to drzao u glavi, nije bilo knjiga, uputstava, kolega koji znaju... Bilo, ne ponovilo se. Inace bi i mi sazreli za dogradnju RAM-a. Jel' ima neko ideju kako? Pozdrav, Zoran
zastita.96 drpr,
-> Zar ste i tamo bili ili ti se tonsko uvrtelo u glavu? Ako je -> stvarno i tamo bio klub, pa gde onda nije bio? U Hajatu? :) Izgleda mi se uvrtelo u glavu.Pardon moja greška :))) BTW kako se zvala te ulica? cope
zastita.97 pele,
>=} Izgleda mi se uvrtelo u glavu.Pardon moja greška :))) >=} BTW kako se zvala te ulica? Prote Mateje. pele.
zastita.98 bcetina,
>> Jesi li nekad putovao 20 km da mu okreneš ruku kojom tura disketlu? Da 20, 220. Moj najbolji biser (nisam siguran da li sam ga već negde prepričao ali vredi i 2 x) je bio kad mi se javlja telefonom stranka i kaže nešto po sistemu: USER (čenskog spolovila) -" Ja sve lepo uradula, a on neće da štampa..." JA (kog ono beše spolovila?) - "a šta kaže mašina, kakvu poruku daje..." ONA - II - -"Pa ne znam, nemam si ja ekran pred sebe..." JA (pao sa stolice, povraćaju me kolege sas vinjak i pivo - to uvek pali i objašnjavaju mi da je to poznata lujka koja je trudna i da ne bi zračila dekte, okrene ekran naopako i radi napamet, ali strogo odozada.) ... Pa ti posle školuj dete za programera... P.S. Ja sam se spaso. Posle 12 god, postao sam sam svoj USER. Izgleda šašavo ali ... što i vama želimo Bane.
zastita.99 snemcev,
Evo priloga na temu programa RDIDE iz Imtel-a Izvor: Interrupt 291 ----------1308------------------------------- INT 13 - DISK - GET DRIVE PARAMETERS (PC,XT286,CONV,PS) AH = 08h DL = drive (bit 7 set for hard disk) Return: CF set on error AH = status (07h) (see AH=01h) CF clear if successful AH = 00h BL = drive type (see AH=17h) (AT/PS2 floppies only) CH = low eight bits of maximum cylinder number CL = maximum sector number (bits 5-0) high two bits of maximum cylinder number (bits 7-6) DH = maximum head number DL = number of drives ES:DI -> drive parameter table SeeAlso: INT 1E,INT 41 Da nije možda serijski broj u onoj 'drive parameter table'? Prema istom izvoru, INT 41 daje pokazivač na tu tabelu, ali u strukturi koja je data u prilogu nema ni pomena od serijskog broja diska. Još nešto je iskrslo tokom ove potrage po Interrupt 291 (možda nalazim toplu vodu, al'...) ponekad (uvek?) se tabela oštećenja diska nalazi na maximum cylinder number + 1. Jel tamo možda i serijski broj (pre, posle, ili u samoj tabeli)?
zastita.100 dnikolic,
>> Izvinjavam se sto sam dao ovako glup predlog, obecavam necu nikad vise! ;) Ajde bre Peco, zasto se ljutis!? Pa tvoj zastita je dovoljno dobra za 99% amatera koji rade sa programom koji si im prodao! Sto se tice strucnjaka, razbice i mnogo bolju zastitu od tvoje. Usput, meni licno se najvise svidja ideja (prvi put sam za to cuo od Dejanr-a, ne znam da li je on i tvorac :) da instalacioni program kreira neki fajl u recimo, direktorijumu C:\DOS, a koji nazivom podseca na neki DOS fajl. Zatim program svaki put proverava postojanje tog fajla i gotovo. dn
zastita.101 dejanr,
>> Usput, meni licno se najvise svidja ideja (prvi put sam za to cuo od >> Dejanr-a, ne znam da li je on i tvorac :) da instalacioni program >> kreira neki fajl u recimo, direktorijumu C:\DOS, a koji nazivom podseca >> na neki DOS fajl. Tjah, jesam tvorac u smislu da sam je "sam od sebe" smislio. No, ne sumnjam da ju je neko smislio i pre mene. Što bi rekao prof. Tošić, "ideja je bila tako dobra da su je u sledećim vekovima i mnogi drugi pronalazili" ;)
zastita.102 dejanr,
[Odgovor na PC.HARD.2/nabavka 9.165, dnikolic] >> Ne znam kako je napravljena, ali mi se mnogo svidja zastita onog >> programa za preferans, ne ide nikakvim programom za kopiranje >> sem Telediskom "Ide" i sa obicnim copyiipc. Ako je disketa snimljena na PC-ju bez dodatne opreme (npr DeLuxe Option Board), ona se na tom PC-ju sigurno može prekopirati, i to uglavnom (ovo "uglavnom" pišem za svaki slučaj, mislim da se može napisati i "uvek") standardnim COPY programom.
zastita.103 drpr,
-> Tjah, jesam tvorac u smislu da sam je "sam od sebe" smislio. -> No, ne sumnjam da ju je neko smislio i pre mene. Što bi -> rekao prof. Tošić, "ideja je bila tako dobra da su je u -> sledećim vekovima i mnogi drugi pronalazili" ;) Da bih potvrdio tu rečenicu velikog Tošića pade mi na pamet jedna čistija fora koja je samo nastavka date. Fora je u sledećem da se izmeni datum na datoteci koja sigurno postoji recimo na command.com ili format.com (ili je exe ne znam više) tako da korisnik koji iole malko više koristi računar a nije totalna neznalica, ne primet novi fajl u svom dosovom dir-u koji je recimo očistio od nepotrebnih stvari. Problem u ovoj fori je što ako se nađu dva programa sa istom zaštitom koja menjaju datum na istom fajlu sve pada u vodu, ali opet ko kupuje dva programa sa istom zaštitom ;))) cope
zastita.104 max.headroom,
> recimo, direktorijumu C:ĐDOS, a koji nazivom podseca na > neki DOS fajl. Zatim program svaki put proverava > postojanje tog fajla i gotovo. I ja slučajno dođoh do sličnog zaključka. Još, da učinim teže smutljivcima ;), učinim da fajl postane "Hidden" ("Read only" se podrazumeva). Nema theorije da provale. Ili ima? :)))))
zastita.105 dejanr,
>> I ja slučajno dođoh do sličnog zaključka. Još, da učinim teže >> smutljivcima ;), učinim da fajl postane "Hidden" ("Read only" >> se podrazumeva). Nema theorije da provale. Ili ima? :))))) Videti "Druga zadužbina", šta kaže Arkadi o tome kako biti/ne biti upadljiv. Kad bih hteo da skidam zaštitu za koju bih naslutio da je tog tipa, prvo bi po disku potražio hidden i r/o fajlove, bad clustere itd. Obzirom da velika većina fajlova nije takva, time bi "napadaču" samo skrenuo pažnju na taj fajl. Snaga zaštite je samo u neupadljivosti fajla!
zastita.106 stal,
­=> se podrazumeva). Nema theorije da provale. ­=> ­=> Ili ima? :))))) Sad' ima :)
zastita.107 d.petrovic,
Khmmmmm, ajde sad malo razmislite o ovome. Pri instalaciji BC 3.0 nije našao comp. u nekoj bazi pa je tražio da pokrenem DPMIINST (pre toga da oslobodim A20, znači da isključim device=.himem.sys) i... bože blagi šta mu je sve radio i onda smestio u jedan fajl podatke o biosu i gomilu brojki :)). KAKO, ODAKLE... je to sve čitao, jel može to da se uradi bez oslobađanja A20 (pretpostavljam da može, ovo je valjda tražio zbog čačkanja po tastaturi) i jel ima neko podatke na kojim se adresam sve to nalazi? BTW. Kažu da pošaljem podatke koje je smestio u jedan mali fajl Borlandu da bi ubacili podatke o mašini u sledeću verziju ;). Ala bi se iskidali od smeha, pa ko još instalira to na 286-ici po belom svetu ? ;(((
zastita.108 ndragan,
/ Bilo bi jako veliko lepo da pronađeš tu slliku da je doturiš 'vamo. K sožaleniju, odneo vrag prilikom selidbe. Pozdrav od Marfija.
zastita.109 broker,
> ok, nema kopiranja, ali bre ako nema nekih ograničenja > onda nema ni potrebe za zaštitom jer ako neko hoće da > piratizuje on će lepo da dâ čoveku komplet diskete i nek > sam instalira pa posle vrati originale vlasniku... Kome treba program ako nije instalaciona verzija? Mislim da je ideja sa iglom prihvatljiva. Instalacione diskete se jednostavno ne mogu kopirati, a instalirana verzija nema sve drajvere...znaš kako je lepo kad ti neko da instaliran prg za VGA a ti imaš Hercules? Ili ti da program sa drajverom za HP a ti imaš nekog malog EPSON-a? Kod nas se Ventura i Wondows brzo šire upravo zato što se vrlo lako kopiraju i sve radi i kad su neregistrovani...
zastita.110 broker,
> Ipak, ja gotovo da ne znam ozbiljno softversku firmu u > svetu koja štiti programe grebanjem disketa, dakle za to > mora da postoji neki razlog. Ja mislim da je pre svega u > pitanju opasnost oštećenja glave flopija. Ili nisu dovoljno pametni da se sete?
zastita.111 broker,
> Običan nedužan fajl negde u nekom direktorijumu koji nema > veze sa programom, recimo C:ĐDOSĐ5203.CPI. Ajd nek ga neko > nađe u šumi fajlova po disku i pogodi da je on u vezi sa > programom. Da, ali opet, ako nekim slučajem ta datoteka nestane...biće potrebna ponovna instalacija.
zastita.112 broker,
> Ali i dalje mislim da je dobra, jer ko nju skine, skinuće > i većinu drugih, a za sve ostale je sasvim dovoljna. Ovo je dobra konstatacija. Ponekad je dovoljno na program staviti neku mizeriju od zaštite da odbije veliku većinu potencijalnih pirata. Mene, recimo, zanima nekakva zaštita koja će sprečiti da ako ja prodam program jednoj firmi za upotrebu na jednom računaru, nastane epidemija po celom Užicu... Nije da pravim programe koje kradu u tolikoj meri...ali kradu :)
zastita.113 broker,
> E sad, disketa na kojoj je upisan serijski broj diska NE > DOZVOLJAVA još jednu instalaciju. Takođe - program u koji > je upisan serisjki broj diska, neće da radi na drugom > disku. Ako se javi potreba da se program premesti sa > maKine na maKinu, to se radi programom za delinstalaciju > koji će da izbriše seriski broj diska sa diskete. A ako se na tom disku pojavi mali milion izgubljenih klastera i bitni podaci jednostavno ispare sa diska? Ili ih neko slučajno obriše? Kako onda da ponovi instalaciju?
zastita.114 ndragan,
/ sledećem da se izmeni datum na datoteci koja sigurno postoji Bolje je da se izmeni datum na direktoriju; to niko živi ne gleda a za fajlove iz Đdos se bogami gleda - često trebim programe koji se provlače iz matorih verzija dosa, pa bi se moglo desiti da neki strada. Ali datum kreiranja Đdos ili Đapl direktorija? Ko pored turskog groblja (kako je nastala ova izreka, dostaviti u civilizaciju, hvala).
zastita.115 obren,
> Bolje je da se izmeni datum na direktoriju; to niko živi ne gleda Kako? :) Ozbiljno, koliko mi je poznato ne postoji legalan način (int/fn) da se tako nešto uradi bez kako se to kaže "brljanja" po disku (direct r/w). DejanR valjda još uvek drži otvorenim konkurs za direktan ulazak u bajtove lične prirode onome ko to uspe. Dakle?
zastita.116 isekulovic,
>> strada. Ali datum kreiranja Đdos ili Đapl direktorija? Ko pored Kod mene svi važniji direktorijumu imaju isti datum. Kad sam skidao stacker uradio sam sa arjom backup, pa kad sam vraćao svi su dobili isti datim i približno isto vreme. Bolje menjati vreme nastanka i to sekunde koje se ne vide sa dir.
zastita.117 dejanr,
>> Bolje je da se izmeni datum na direktoriju Kako? Reklo bi se da niko na svetu (pa čak ni autor knjige Undocumented DOS) ne zna kako se može setovati iz programa datum na direktorijumu, manj da se direktno piše-čita po disku počevši od root-a što i nije neko rešenje.
zastita.118 mjova,
>> Bolje je da se izmeni datum na direktoriju; to niko živi > Kako? :) Ozbiljno, koliko mi je poznato ne postoji legalan > način (int/fn) da se tako nešto uradi bez kako se to kaže > "brljanja" po disku (direct r/w). čini mi se da je moguće, ali nisam proveravo. ako se promeni atribut direktorijumu i skine FA_DIRECT (ili tako nekako), onda se može njemu pristupati sasvim lepo (valjda ;). za sve te pristupe postoje dos fn. kasnije se vrate originalni atributi i to je to. sad, nisam baš siguran da to može baš tako, ali vredi probati?
zastita.119 obren,
> čini mi se da je moguće, ali nisam proveravo. ako se promeni atribut > direktorijumu i skine FA_DIRECT (ili tako nekako), onda se može > njemu pristupati sasvim lepo (valjda ;). za sve te pristupe postoje > dos fn. kasnije se vrate originalni atributi i to je to. Lepa ideja, ali izgleda da se dir atribut nikako ne može ukloniti. Pazi šta piše u TECHREF-u: ───────────────────────────────────────────────────────────────────────────── DOS Fn 43H (CHMOD) will let you set or clear the Read-only, Hidden, System, and Archive bits. You cannot alter the Directory attribute bit, but you can add or remove other bits of the directory's attribute──use Fn 43H, specifying an attribute having all the desired bits for the directory EXCEPT bit 4. ───────────────────────────────────────────────────────────────────────────── Ako si raspoložen da probaš, javi šta si uradio. Meni se čini da je ovo zaludan posao (?).
zastita.120 janko,
>>> Bolje je da se izmeni datum na direktoriju > > Kako? Reklo bi se da niko na svetu (pa čak ni autor knjige > Undocumented DOS) ne zna kako se može setovati iz programa > datum na direktorijumu, manj da se direktno piše-čita po > disku počevši od root-a što i nije neko rešenje. Zna, zna... O:) Ali ne znam da li da vam kažem?
zastita.121 mjova,
> Ako si raspoložen da probaš, javi šta si uradio. Meni se > čini da je ovo zaludan posao (?). ma i meni, ali sam ipak probao ;). normalno, ništa nisam uspeo da uradim.
zastita.122 ztuke,
*> Ako si raspoložen da probaš, javi šta si uradio. Meni se čini da je ovo *> zaludan posao (?). Jeste da nije neko elegantno rešenje - daleko od toga, ali mogao bi da se napravi DIR sa željenim datumom na sledeći način. :) Prvo se uzme trenutno vreme i datum i sačuva na nekom mestu! :) Promenljiva bi sasvim odgovarala :). Onda se promeni i datum i vreme na željeni iznos, napravi DIR, i onda vrati vreme i datum. Dakle direktno ne može, al' indirektno MOčE! Primer: uses dos; var d,m,g,n,st,sec,min,cas:word; begin getdate(g,m,d,n); gettime(cas,min,sec,st); setdate(1998,5,31); settime(20,8,0,0); mkdir('\only.try'); setdate(g,m,d); settime(cas,min,sec,st); end. Normalno, ovo se nalazi u programčetu INSTALL.EXE! tuke ps. Baš je šustersko rešenje al' šta da radim! :) pps. Dosta je brzo! ;>> ppps. Znam ja da vi znate, samo reko' da znate da i ja znam da znate kao i da znam ono što vi znate! :)
zastita.123 dejanr,
Možda bi moglo i za postojeći direktorijum - preimenuješ ga, napraviš novi sa setovanim datumom i onda prekopiraš sve u njega... samo malo bi trajalo i fragmentiralo disk ;(
zastita.124 robert,
<:> Ali ne znam da li da vam kažem? E nemoj nam reći... pusti nas da se još malo mučimo u otkrivanju ;).
zastita.125 max.headroom,
> Snaga zaštite je samo u neupadljivosti fajla! Slažem se :), mada, još uvek postoji pitanje imena samog fajla. Ja sam koristio razne, samo što se nisam poslužio knjigom iz psihologije :), ali zato i sâm sumnjam da bi se iko time zezao (pokrenuo program, nije radio (tj. ispisao neku gaaadnu poruku ;), ma ko će ga sada kopati?...). Npr.: BEEP.COM ANSII.SYS LOAD.COM ...... Poruke koje ispisuje (u slučaju da ne pronađe gorenavedene fajlove) najbolje bi bilo da podsećaju na neku od onih kada vam se HD zaglupi, ili ode neki od chain-a... (puk'o klaster! ;) I ništa više od toga...
zastita.126 ndragan,
/ manj da se direktno piše-čita po disku počevši od root-a što i nije / neko rešenje. Ko kad su pitali Lalu "jel znaš šta je to kabel" "kag'da ne znam, ja sam to jeo" "neće biti, to je debela žica" "e onak nisam". Dakle, šalio sam se. Mada, nanu li mu naninu, čini mi se da je na STu mogao da se otvara direktorij kao fajl... ili mi se loše čini, možda je to tamo bio XBIOS poziv, a ne BIOS, tako da... ali, ako je organizacija diska ista i bios pozivi isti, zašto da ne. A da se nađe nešto kao 'read directory entry' a negde pohvata koji je to klaster bio (valjda je još u baferu) pa da se prepravi i vrati nazad? Nemoj neko da bi me terao da to probam, poslednje slične stvari sam radio još pod CP/Mom.
zastita.127 isekulovic,
Možda ću da lupim glupost, ali nadam se da ću da ostanem živ.:) Imam na disketama neki programčić, čini mi da se zove chmod, koji menja atribute (sytem/read-only/hidden) datotekama *i* direktorijumima. Svi ostali programi za menjanje atributa koje sam video, uključujući nortonov fa, menjali su atribute samo datotekama, znači li ovaj program da se možda može menjati i vreme direktorijumima?
zastita.128 prvul,
ŮImam na disketama neki programčić, čini mi da se zove chmod, koji Ůmenja atribute (sytem/read-only/hidden) datotekama *i* direktorijumima. Ů▄▄ Ne znam za ostale, ali i DOS-ov ATTRIB u DOS5 menja HSRA atribute direktorijuma. Uostalom, probaj MD PROBA ATTRIB +H +S +R +A PROBA DIR Direktorijum PROBA se ne vidi, ali u njega se može ući sa CD.
zastita.129 obren,
> Svi ostali programi za menjanje atributa koje sam video, uključujući > nortonov fa, menjali su atribute samo datotekama, znači li ovaj > program da se možda može menjati i vreme direktorijumima? Značio bi ako ume da skine dir atribut sa direktorijuma. Menjanje ostalih atributa sa direktorijuma nije ništa ekstra jer postoji fn koja to radi. Evo šta sam danas probao: 1) Iz Nortonovog disk editora sam ukinuo dir atribut sa jednog od dirova zamorčića. Naravno mogao sam na licu mesta promeniti i datum i vreme nastanka direktorijuma, ali hteo sam da probam mjovinu ideju sa "otvaranjem" direktorijuma. Kada sam izašao, umesto direktorijuma je postojala datoteka dužine 0. 2) Izvršio sam nad njom programče koje je otvori i promeni joj datum i vreme kreiranja uz pomoć f-je 57h. I to je uspelo bez problema. 3) Vratio sam dir atribut iz Nortona i... direktorijum je dobio novi datum i vreme nastanka. Fali još programsko rešenje za 1) ili da se traži neki drugi način za promenu datuma.
zastita.130 ssokorac,
─┼┤ Fali još programsko rešenje za 1) ili da se traži neki drugi način za žini mi se da je tu i problem sa fajlovima u direktorijumu kome si skinuo dir atribut?
zastita.131 obren,
> žini mi se da je tu i problem sa fajlovima u direktorijumu kome si > skinuo dir atribut? Koliko sam video - nije. Probao sam sa dirom koji sadrži i poddirektorijume i fajlove. Kada se otkuca dir, vidi se datoteka dužine 0, a kada se vrati dir atribut regeneriše se kompletna struktura. Naravno, za vreme trajanja 'operacije' nisam ništa snimao na disk.
zastita.132 mivel,
Izgleda da dse malo zastranilo u ovoj temi: nekoliko (desetina) poslednjih poruka cise odgovaraju MS-DOS temi (direktorijumi, atributi i sl...). Moje misljenje je da zastita ne treba da petlja sa skrivenim fajlovima, pogresnim direktorijumima, serijskim brojem diska i slicno. Zastita treba da se zasniva na podacima koji se najredje menjaju, a karakteristican je broj i datum masine. Sigurnost zastite postize se: 1) neregularnim formatom distribucione diskete (ali ne i njenim fizickim ostecenjem); 2) (skoro) neprovaljivim instalacionim programom; 3) dobro sakrivenom (pozeljno visestrukom i asinhronom) proverom u izvrsnom programu 4) zamkama koje otezavaju ili po mogucnosti potpuno sprecavaju pracenje koda dibagerima. 5) _________________ (popuniti po sopstvenom nahodjenju!) Mislim da bi trebalo da se u ovoj temi diskutuje o mogucim implementacijama gore navedenih i slicnih tehnika. Ovo shvatiti kao observaciju nepristrasnog posmatraca koji je do sada samo sa interesovanjem pratio ovu temu. Milan
zastita.133 dejanr,
>> 1) neregularnim formatom distribucione diskete (ali ne i >> njenim fizickim ostecenjem); Problem je što ne vidim način da se disketa snimi u tom formatu, a da je docnije COPYiiPC ne prekopira. Naravno, osim uz specijalnu opremu.
zastita.134 obren,
> Izgleda da se malo zastranilo u ovoj temi: nekoliko (desetina) > poslednjih poruka vise odgovaraju MS-DOS temi (direktorijumi, > atributi i sl...). Pa sad... diskutovali smo o ostvarenju ideje o zaštiti putem provere datuma nekog direktorijuma. Ova tema po mom mišljenju ne treba da služi samo za iznošenje ideje o nekoj zaštiti već i o njenoj sw/hw realizaciji jer bi se u suprotnom svaki predlog nastavljao u PC.PROG ili PC.HARD u zavisnosti od metode zahvata (programski ili bušenjem ;)). U ostalom to i ti smatraš samo što si se ograničio na tehnike zaštite koje preferiraš :) > Mislim da bi trebalo da se u ovoj temi diskutuje o mogucim > implementacijama gore navedenih i slicnih tehnika. Dakle, ovde se slažemo, ali mislim da se ne treba unapred opredeliti za neku tehniku i nju forsirati.
zastita.135 mjova,
> 1) neregularnim formatom distribucione diskete (ali ne i > njenim fizickim ostecenjem); mislim da ovo nije nikakav problem. da si imao prilike da vidiš mogućnosti fdformat-a ne bi tako pričao ;). moguće je da ne znam šta ti smatraš pod tim 'neregularnim formatom', ali sa fdformatom je sve legalno. takođe, se slična rešnenja mogu dobiti i sa 800. ovo je nepotrebna komplikacija, no ostalo što si naveo je sasvim ok!
zastita.136 zandric,
Zna li neko detalje o SUPERLOOK - u 300. Da li ste ga vidjali kao zastitu na programima. Svako iskustvo je dobrodoslo. Pozdrav Zoran Andric
zastita.137 mivel,
> Naravno, osim uz specijalnu opremu. Mislim da i bez specijalne opreme moze da se prevari COPYIIPC. Istina, nisam video neku noviju verziju ovog programa (ja imam onu iz 1986 koja ne kopira diskete sa vise od 40 staza) pa mozda gresim. U prilozenom fajlu je jedan od nacina. Program je kompilacija modula koji "sredjuje" disketu i modula koji je proverava. U propratnom tekstu je dato opsirnije objasnjenje, kao i jos neka moja razmisljanja o zastiti, odnosu prodavac-kupac i sl. (malo duze, pa ga ne dajem u poruci da ne "davim" narod). trick.arj
zastita.138 nbatocanin,
Evo jednog misaonog eksperimenta za zaštitu programa na disku, pa kažite šta mislite: Prilikom instalacije se osim programa instalira i jednostavni virus na 2-3 programa koji se najčešće startuju (FORMAT.COM, PRINT.COM, a baš u ekstremnim slučajevima ;) i COMMAND.COM). Virus pri startovanju u direktorijumu sa našim (?) programom promeni vreme kreiranja neke datoteke i sl. A program ne radi ako datum te datoteke nije baš taj i taj. Provera se izvodi veoma retko, zato što možda korisnik ne startuje zaraženi program često i zbog težeg otkrivanja. Ovim se lopta potpuno prebacuje na drugi teren i čini mi se da je teško za otkriti uz tehničko doterivanje.
zastita.139 drakce,
│ U prilozenom fajlu je jedan od nacina. Program je kompilacija modula koji │ "sredjuje" disketu i modula koji je proverava. U propratnom tekstu je dato └─────── Kod mene se zakuca pri startovanju i ni makac dalje. Probao sam i na goloj mašini (bez QEMM-a, low DOS itd), rezultat isti. A baš sam se bio nameračio da ti razbucam zaštitu :). Pozdrav
zastita.140 drakce,
│ Prilikom instalacije se osim programa instalira i jednostavni virus na 2-3 │ programa koji se najčešće startuju (FORMAT.COM, PRINT.COM, a baš u └─────── Ja mislim da previše radiš, pa ti treba malo odmora :)). Recimo da mi neko proda takav program. Vrlo brzo bih bilo alarmiran, od strane anti-gamad softvera koji koristim, da mi se virus nepoznatog porekla šeta po fajlovima. Ukoliko bi taj hipotetički program bio jedini novitet na mom hard disku, ne bi bilo teško locirati krivca. A tada bih počeo da histerišem po svim BBS-ovima od SAO Franciska do Vladivostoka. Ne verujem da bi autor pomenute zaštite doživeo starost :). Pozdrav
zastita.141 mivel,
>> Kod mene se zakuca pri startovanju... Skinuo sam fajl koji sam poslao, provere radi. Otpakovao ga i program radi kako je zamisljeno (sa EMM-om, high DOS sto i nije bitno). Ostavicu ti na Mail verziju sa indikatorom da program dobro radi (mozda ga nisi dovoljno cekao?). A mozda u velikoj zelji da razbucas zastitu zracis negativnu energiju koju program oseca pa primenjuje jos visi nivo "samozastite" :) Otpozdrav
zastita.142 zsiz,
#=============================== #10.138 PC.USER.2:zastita # nbatocanin, 18.01.Mon 01:27, 676 char #--------------------------------------------------------- #Evo jednog misaonog eksperimenta za zaštitu programa na disku, pa #kažite šta mislite: # #Prilikom instalacije se osim programa instalira i jednostavni virus #na 2-3 programa koji se najčešće startuju (FORMAT.COM, PRINT.COM, a #baš u ekstremnim slučajevima ;) i COMMAND.COM). Virus pri startovanju A šta će moja rezidentna zaštita od virusa (TNT VIRUS) da radi dok tvoj program/virus brlja po disku? Evo šta će da radi: ╔════════════════════════════════════════════╗ ║ W A R N I N G ║ ║ File: FORMAT.COM is about to be changed ║ ║ Do you wish to confirm ? ║ ║ ŠYĆ - Continue, ŠNĆ - Boot, ŠFĆ - Fail ║ ╚════════════════════════════════════════════╝ Ideja nije dobra. Pozdrav. zsiz
zastita.143 dejanr,
Probao sam, i kada mu dam TRICK A! on ispiše jedan smajli, drugi, treći i onda se "zaglupi". žekao sam par minuta i najzad ga resetovao (na crveno dugme, ne prima Alt Ctrl Del). Kada sam umesto HD diskete stavio disketu od 360 K, zaglupeo se već kod prvog smajlija. Sistem je bio na "čistom" DOS-u 5.0, bez ičega rezidentnog.
zastita.144 ssokorac,
Namesti set code.
zastita.145 nbatocanin,
> Ja mislim da previše radiš, pa ti treba malo odmora :)). :))) Da znaš! Ali, ajde da malo čisto teorijski razmatramo. Na primer, zaratimo sa Amerima ;) pa iz nekog razloga želimo da zaštitimo hipotetički program od kopiranja po svaku cenu! Onda te baš briga ako ti se zaštita aktivira i zezne disk direktora CIA-e ;> Uostalom, ako smo mi fini, naći će se neko ko nije i zato je bolje da se mi prvi setimo neke ružne stvari. > Recimo da mi neko proda takav program. Vrlo brzo bih bio > alarmiran, od strane anti-gamad softvera koji koristim, da > mi se virus nepoznatog porekla šeta po fajlovima. E, ovo me interesuje. Koji antivirusni programi bi detektovali da WP.EXE (odnosno parazit nakačen na njega) kreira datoteku ZASTITA.XXX u direktorijumu C:\PROGRAM - to mi deluje kao prilično "legalna" operacija? A prilikom instalacije je lako osloboditi se te kontrole: na primer, instalacija se vrši tako što se računar diže sa instalacione diskete i automatski se vrši instalacija. žini mi se da je jedini način kojim se ovo sprečava računanje čeksuma programa na disku. > Ukoliko bi taj hipotetički program bio jedini novitet na mom hard > disku, ne bi bilo teško locirati krivca. Da li? U suštini, mada se i meni ova ideja čini previše riskantnom, jedina operacija koja je rizična je izmena nekog postojećeg EXE/COM programa na disku. Ostalo su sve normalne operacije sa jeretičkim nazivima ("virus", ...).
zastita.146 zsiz,
# Namesti set code. Šta kažeš, ne čujem dobro. Valjda malo više đubreta na linijama. zsiz
zastita.147 max.headroom,
Iz razloga zaštite menjao sam sa ATTRIB atribute nekog sigurnosnog fajla, i, na jednoj makini podignutoj pod DOS-om v4.01, nešto nije htelo da radi kako treba. Neće da ga unhidden-uje i da ga posle ponovo hidden-uje. Da li se komanda ATTRIB razlikuje kod DOS-a 4.01 i 5.00 ?
zastita.148 nbatocanin,
> ╔════════════════════════════════════════════╗ > ║ W A R N I N G ║ > ╚════════════════════════════════════════════╝ > Ideja nije dobra. Vidi objašnjenje u prethodnoj poruci - ideja možda nije dobra, ali ovo nije razlog.
zastita.150 mivel,
Opet ja sa svojim primerom. Nisam ranije odgovorio jer sam želeo prvo da ga sâm isprobam na raznim mašinama. Problem sam lokalizovao ali uzrok nisam utvrdio. U svakom slučaju, sumnjiv blok sam izbacio (ionako je za primer bio suvišan!!). Testirao sam na nekoliko mašina (sa 286, 386 i 486 procesorima) i svi rezultati bili su normalni. Ako i sada bude bilo istih problema, javno priznajem da sam ako ne glup, ono bar "pritup" :) P.S. Primer ne uključuje 360K diskete, pa se one isključuju iz gornjeg priznanja! tricky.arj
zastita.151 drakce,
│ Problem sam lokalizovao ali uzrok nisam utvrdio. U svakom slučaju, sumnjiv │ blok sam izbacio (ionako je za primer bio suvišan!!). └──────── Imam dobru i lošu vest. Dobra je ta da program radi, a loša je da COPYIIPC v6.0 uspeva da iskopira disketu bez problema. Nema veze, bolje bilo kakva zaštita, nego nikakva :). Znam za primer bar jednog programa, čije je "razmnožavanje" bilo drastično smanjeno činjenicom da ga samo COPYIIPC ispravno kopira. Ljudi se ne sete da ga startuju, ili ga jednostavno nemaju. Pozdrav
zastita.152 bearboy,
║>> Izvinjavam se sto sam dao ovako glup predlog, obecavam necu nikad vise! ;) ║ ║ Ajde bre Peco, zasto se ljutis!? Pa tvoj zastita je dovoljno dobra za 99% ║ amatera koji rade sa programom koji si im prodao! Sto se tice strucnjaka, ║ razbice i mnogo bolju zastitu od tvoje. ║ ║ Usput, meni licno se najvise svidja ideja (prvi put sam za to cuo od Dejanr-a, ║ ne znam da li je on i tvorac :) da instalacioni program kreira neki fajl u ║ recimo, direktorijumu C:ĐDOS, a koji nazivom podseca na neki DOS fajl. Zatim ║ program svaki put proverava postojanje tog fajla i gotovo. I onda neko lepo uzme CodeView ili TD i pogleda kojim sve fajlova pristupa program i gle šta nalazi...
zastita.153 bearboy,
║ setdate(1998,5,31); Da ne bi bilo 'malo' sumnjivo da se na disku nađe dir napravlje '98-me ? Ja bih ga odma' brisnuo :)
zastita.154 vitez.koja,
#=> Da li se komanda ATTRIB razlikuje kod DOS-a 4.01 i 5.00 #=> ? ATTRIB je do neke verzije dosa sluzio samo da utice na ReadOnly atrribut, a posle je dobio mogicnost da menja i ostale... E koja verzija DOSa je prekretnica, ne znam, mozda je bas 5.0
zastita.155 dejanr,
>> I onda neko lepo uzme CodeView ili TD i pogleda kojim sve fajlova pristupa >> program i gle šta nalazi... Pa, ako tako počneš onda ni jedna zaštita nema smisla, jer se uvek može uzeti CodeView i TD i pogledati šta se sve radi, i gle... Samo što onaj ko piše program može proizvoljno da zakomplikuje taj segment gde se traži fajl, dakle da oteža praćenje programa debuggerom. Tu onda dolazi do pitanja koliko je "napadač" spreman da uloži vremena i koliko je sposoban. Kao i kod svake druge zaštite. Pa ipak, ta zaštita je sasvim dovoljna za 99% potencijalnih napadača, a za onaj 1% (ako ti već nisu otišli u USA kao vkostic :)...
zastita.156 dejanr,
Isprobao sam program i COPYIIPC (verzija 6.0 iz 1990, nisam video noviju) kopira zaštićenu disketu. Video sam više domaćih zaštićenih programa, i *svaki* se mogao iskopirati jednim COPYIIPC diskete(a) pre instalacije :( To me je utvrdilo u mišljenju da se svaka disketa koja nije fizički oštećivana ili snimana pomoću posebne opreme (deluxe option board) može iskopirati sa copyiipc.
zastita.157 zsiz,
#Vidi objašnjenje u prethodnoj poruci - ideja možda nije dobra, ali #ovo nije razlog. Značenje ove poruke si tako dobro zaštitio da nisam uspeo da je shvatim :). Napiši broj poruke koja je po tebi prethodna. Pozdrav. zsiz
zastita.158 darone,
>> I onda neko lepo uzme CodeView ili TD i pogleda >> kojim sve fajlova pristupa program i gle šta >> nalazi... Nema potrebe za CV ili TD ako ti samo to treba. Uzmi recorder (rezidentan programčić koji broji koliko si puta kojoj datoteci pristupio, i koliko puta je izvršavana / čitana / menjana). Jel treba nekom, SW je? darone
zastita.159 aleksj,
Evo da dam i ja neka moja skromna razmisljanja o zastiti. Problem je u stvari u zastiti korisnika, tj njegove zarade, a ne toliko samog programa, bar u nasim uslovima. Taj problem bi mozda mogao i ovako da se resi ( bar do nekle, da se redukuje nezeljeno kopiranje na minimum): - Kada je u pitanju prog. za masovnu prodaju, onda se naprave 2, 3 verzije sve lepsa od lepse. Korisniku se program proda sa napomenom da svaka kopija ima svoj serijski br. ( zaista ona i ne mora da ga ima) i da se zna koja je kopija kome prodata ( bas kao kod pistolja ;) ). Korisniku se zatim naglasi da ce imati pravo na upgrade narednih verzija, samo u slucaju da nikome ne kopira disketu. Jer ako do autora dodje njegova kopija ovo pravo se autom. gubi. Posle par nedelja besplatno (!) ugradite kor. sledecu lepsu ver. i tako jedno dva - tri puta, zavisno od volje :). Sve besplatno ;) . Onda on moze da pomisli nesto u stilu "sto da ja dajem svoje pare i da rizikujem za drugoga". Ne kazem da on kopiju nece dati svom rodjaku ili dobrom prijatelju, ali ga sigurno nece deliti kapom i sakom, kao sto mi to radimo sa stranim paketima. - Kada je u pitanju program po narudzbini, onda ga treba naplatiti toliko koliko on i vredi, pa nas boli uvo ako ga taj posle i javno diluje. Dakle na tog korisnika treba svaliti svu cenu, tj. kako da taj program nikom vise necete prodati i da ga zaista radite samo za tog korisnika ( u cenu uracunajte i copyright) :).
zastita.160 dnikolic,
>> I onda neko lepo uzme CodeView ili TD i pogleda kojim sve fajlova pristupa >> program i gle sta nalazi... Pa znas sta... Voleo bih da napravim zastitu koju korisnik ne zna da provali. Sa programerima je mnogo, mnogo teze. dn P.S. korisnik != programer
zastita.161 skerl,
│ Uzmi recorder (rezidentan programcic koji broji │ koliko si puta kojoj datoteci pristupio, i koliko │ puta je izvrsavana / citana / menjana). Jel treba │ nekom, SW je? └───── Treba, salji. Skerl.
zastita.162 drpr,
-> kome prodata ( bas kao kod pistolja ;) ). Korisniku se zatim -> naglasi da ce imati pravo na upgrade narednih verzija, samo -> u slucaju da nikome ne kopira disketu. Jer ako do autora -> dodje njegova kopija ovo pravo se autom. gubi. Posle par -> nedelja Ima tu jedan problem a to je, ja recimo koristim tvoj program ver 1.1 koja radi ok posao a onda je izpiratujem tj. podelim ortacima i ti diđeš i kažeš:"Aha dao si nekom nema apgrejd!" i ja kažem:"E baš me briga i ova 1.1 radi posao kako treba :))!" I šta ćeš ondak? cope PS Ako mi prodaš lošu verziju ja ću da kažem svima kako si bedan programer i ode tovoja reputacije :(
zastita.163 dejanr,
>> Uzmi recorder (rezidentan programčić koji broji >> koliko si puta kojoj datoteci pristupio, i koliko >> puta je izvršavana / čitana / menjana). Jel treba >> nekom, SW je? Ajde da probamo, možda se može "zeznuti" tako da se datoteci ne pristupa sa OPEN nego sa FINDFIRST/FINDNEXT.
zastita.164 aleksj,
> Ima tu jedan problem a to je, ja recimo koristim tvoj > program ver 1.1 koja radi ok posao a onda je izpiratujem > tj. podelim ortacima i ti dides i kazes:"Aha dao si nekom > nema apgrejd!" i ja kazem:"E bas me briga i ova 1.1 radi > posao kako treba :))!" I sta ces ondak? E sad, ako bas naidjes na korisnika koji vise voli da deli ver. koju je platio, nego da dzabe dobije novu, lepsu, bolju ... ( makar i za nijansu). Onda nek je i iskopira. Ali broj takvih (makar kod Srba ;) ) kojima je vise stalo do drugog nego do sebe je zanemarljivo mali. Pa treba koristiti neke nase tradicionalne "kvalitete". ;)
zastita.165 darone,
>> Treba, salji. Eve. Ima i sors. A radi zanimljivosti, prilažem šta sve moja makina odradi kada se otkuca win <┘ ALT-F4 <┘ RECORDER 1.0 (1988), PC magazine, Tom Kihlken File Name Total Read Write Exec WIN386.SWP 29 1 28 0 WIN386.EXE 21 20 0 1 USER.EXE 20 20 0 0 GDI.EXE 17 17 0 0 VGA800.DRV 11 11 0 0 PROGMAN.EXE 7 7 0 0 VDDOKVGA.386 5 5 0 0 SHELL.DLL 5 5 0 0 COMMAND.COM 5 5 0 0 SYSTEM.INI 4 4 0 0 MSCVMD.386 4 4 0 0 MMSYSTEM.DLL 4 4 0 0 WIN.BAT 3 3 0 0 COMM.DRV 3 3 0 0 SETUP.INF 3 3 0 0 GAMES.GRP 3 3 0 0 IDLEWILD.EXE 3 3 0 0 IWLIB.DLL 3 3 0 0 DRWATSON.EXE 3 3 0 0 TOOLHELP.DLL 3 3 0 0 SMARTDRV.EXE 2 2 0 0 VTDAPI.386 2 2 0 0 WIN.INI 2 2 0 0 KEYBOARD.DRV 2 2 0 0 MSCMOUSE.DRV 2 2 0 0 MMSOUND.DRV 2 2 0 0 SSERIFE.FON 2 2 0 0 WINGDING.FOT 2 2 0 0 ACCESSOR.GRP 2 2 0 0 FIREWORK.IW 2 2 0 0 LINES.IW 2 2 0 0 SHUFFLE.IW 2 2 0 0 WIN.COM 1 0 0 1 KRNL386.EXE 1 0 0 1 SYSTEM.DRV 1 1 0 0 VGASYS.FON 1 1 0 0 VGAOEM.FON 1 1 0 0 VGAFIX.FON 1 1 0 0 MODERN.FON 1 1 0 0 SCRIPT.FON 1 1 0 0 ROMAN.FON 1 1 0 0 SMALLE.FON 1 1 0 0 SYMBOLE.FON 1 1 0 0 SERIFE.FON 1 1 0 0 COURE.FON 1 1 0 0 TIMES.FOT 1 1 0 0 ARIAL.FOT 1 1 0 0 ARIALBD.FOT 1 1 0 0 ARIALBI.FOT 1 1 0 0 ARIALI.FOT 1 1 0 0 COUR.FOT 1 1 0 0 COURBD.FOT 1 1 0 0 COURI.FOT 1 1 0 0 TIMESBD.FOT 1 1 0 0 TIMESBI.FOT 1 1 0 0 COURBI.FOT 1 1 0 0 SYMBOL.FOT 1 1 0 0 TIMER.DRV 1 1 0 0 PROGMAN.INI 1 1 0 0 COREL.GRP 1 1 0 0 MAIN.GRP 1 1 0 0 ABOUTWEP.DLL 1 1 0 0 DROPOUT.IW 1 1 0 0 STARS.IW 1 1 0 0 DRWATSON.LOG 1 0 1 0 RECORDER.COM 1 0 0 1 Nemam gomilu TTFova, samo one koje same Udovice instaliraju, nemam NDW i posle se pitam zašto se tako dugo dižu :( darone
zastita.166 mivel,
Juče sam i ja došao do COPYIIPC (v. 6.0) i uverio se da je fantastičan!!!! Međutim, i dalje mislim da moja ideja daje neke šanse, samo egzekucija treba da bude mnogo suptilnija. Smatram da je trenutan rezultat 1:0 u korist COPYIIPC-ja. Uzgred, šta se nalazi na I/O adresi 282h (ni u jednoj dokumentaciji nema podataka, osim ponegde da je "reserved")?
zastita.167 ndragan,
/ ja kažem:"E baš me briga i ova 1.1 radi posao kako treba :))!" Radiće dok ne proradi rezidentni virus Rambo Zulufović.
zastita.168 valeksa,
Hi, ajede baci je naspram nas ! Pozdrav.
zastita.169 andrejl,
>│ prekretnica, ne znam, mozda je bas 5.0 Prekretnica je petica :) bye, andrejl
zastita.170 paki,
­> Isprobao sam program i COPYIIPC (verzija 6.0 iz 1990, nisam ­> video noviju) kopira zaštićenu disketu. 6.0! Ja kući imam 2.0 ;)))) Kopira DD 360Kb. Radi OK, njime sam kopirao Pirates zaštićene DD diskete. Kakav je 6.0?
zastita.171 dejanr,
>> Kopira DD 360Kb. Radi OK, njime sam kopirao Pirates zaštićene DD >> diskete. Kakav je 6.0? Pa, u principu "liči" na sve ranije. 1.2 mega disketu kopira u tri zamene. Valjda je CPS u međuvremenu napravio i novu verziju koja korist EMS, ali ja je nisam video.
zastita.172 nbatocanin,
> Napiši broj poruke koja je po tebi prethodna. 10.145
zastita.173 ppekovic,
>> Juče sam i ja došao do COPYIIPC (v. 6.0) i uverio se da >> je fantastičan!!!! Međutim, i dalje mislim da moja ideja >> daje neke šanse, samo egzekucija treba da bude mnogo >> suptilnija. Smatram da je trenutan rezultat 1:0 u korist >> COPYIIPC-ja. Kad savladaš copyiipc, pogledaj program anadisk (ima ga na FFS-u). Nisam još našao disketu koju nije uspeo da iskopira kako treba. Jedna zanimljivost za TIM-ovce. Anadisk čita TIM-ove diskete. Paya
zastita.174 ndragan,
/ ja kažem:"E baš me briga i ova 1.1 radi posao kako treba :))!" Radiće dok ne proradi rezidentni virus Rambo Zulufović.
zastita.175 zsiz,
#E, ovo me interesuje. Koji antivirusni programi bi detektovali da #WP.EXE (odnosno parazit nakačen na njega) kreira datoteku ZASTITA.XXX #u direktorijumu C:\PROGRAM - to mi deluje kao prilično "legalna" #operacija? A prilikom instalacije je lako osloboditi se te kontrole: Ako umesto XXX staviš da bude EXE ili COM antivirus program odmak reaguje. #Da li? U suštini, mada se i meni ova ideja čini previše riskantnom, #jedina operacija koja je rizična je izmena nekog postojećeg EXE/COM #programa na disku. Ostalo su sve normalne operacije sa jeretičkim #nazivima ("virus", ...). Ako se menja neki postoječi EXE/COM program na disku odmah se javlja WARNING itd. To izbegni. Pozdrav. zsiz P.S. Zaboravio sam da napišem da ANTIVIR. prg reaguje KKKKKi na izmenu OVL fajlova.
zastita.176 ognjan,
>> Problem je što ne vidim način da se disketa snimi u tom >> formatu, a da je docnije COPYiiPC ne prekopira. A šta mislite o bušenju (laserom?) nove rupe koja označava kontroleru prvi sektor ? Možda bi se uz pomoć softvera mogla natjerati da radi ( krpljenje prve rupe vjerovatno ne bilo baš jednostavno) i tako bi dobili jedinstvenu disketu. Isto bi se moglo postići i sa malo elektronike koja bi kasnila signal iz foto tranzistora na flopiju, a mogao bi se i podešavati taj pomak tako da iznosi cijeli broj sektora. žitanje bi bilo moguće sa programom koji bi sve vraćao na svoje mjesto... Ovo je samo ideja! Možda i neizvodljiva :)) Ogy.
zastita.177 max.headroom,
> Prekretnica je petica :) Huh. A da li bi išlo kada bih sa DOS-a v5.00 prekopirao ATTRIB program na DOS v.4.01? Da li je neko već pokušavao da ovaj program prebaci sa petice na četvorku, i kakvi su rezultati?
zastita.178 max.headroom,
> Radiće dok ne proradi rezidentni virus Rambo Zulufović. Da, vrlo jednostavno. Neka posle, recimo, 3 meseca program kaže: "Unesi šifru: (tel. autora xxx-xxx)" na samom početku rada. Ako dijete ne unese šifru kako treba, program se više ne želi startovati, sve do unosa OK šifre. Ili, još bolje, namestiti da se provera vrši preko broja startovanja programa, pa posle stotog... kvrc! ;)
zastita.179 bulaja,
│da li bi islo kada bih sa DOS-a v5.00 prekopirao ATTRIB program na DOS v.4.01? └─── Invalid DOS version! :)
zastita.180 dejanr,
>> A šta mislite o bušenju (laserom?) nove rupe koja označava >> kontroleru prvi sektor ? Ako pročitaš ranije poruke u ovoj temi (i istoj temi stare konferencije PC.USER) videćeš da smo o tome u par navrata ozbiljno diskustovali. Na žalost, nikome nije bio dostupan naser kojim bi oštetio disketu. Grebanje dolazi u obzir, ali se postavlja pitanje da li ono može da ošteti glavu flopija.
zastita.181 wizard,
>> Grebanje dolazi u obzir, ali se postavlja pitanje da li ono može da >> ošteti glavu flopija. Ako ne može da je uništi ndragan-ov sir, zašto bi ogrebana disketa? :)
zastita.182 jtitov,
> Ako ne moze da je unisti ndragan-ov sir, zasto bi ogrebana > disketa? :) O cemu se radi?? :))) Da nije gurao ementaler umesto diskete :))
zastita.183 jtitov,
> zalost, nikome nije bio dostupan naser kojim bi ostetio > disketu. Grebanje dolazi u obzir, ali se postavlja pitanje > da li ono moze da osteti glavu flopija. A onaj moj 'trik' da se hemikalijom (benzinom/alkoholom) skine magnetni sloj?
zastita.184 aleksj,
Pa sto mora da bude laser? Moze slican efekat i sa lupom po suncanom danu ... ;) Pozdrav!
zastita.185 peca.st,
!-> unosa OK šifre. Ili, još bolje, !-> namestiti da se provera vrši preko !-> broja startovanja programa, pa posle !-> stotog... kvrc! ;) Ovo ne vredi. Neko lepo sačuva verziju koju nije startovao ni jednom i onda kad mu se ovo ispiše on lepo uzme tu disketu, otpakuje arhivu i opet radi. Pa i mi to radimo za SW software. P e C a
zastita.186 dejanr,
>> A onaj moj 'trik' da se hemikalijom (benzinom/alkoholom) skine >> magnetni sloj? Pa, ideja ostaje ideja dok neko ne isproba i ne javi šta mu se desilo... ili ne pošalje oglas da kupuje flopi disk ;)
zastita.187 dejanr,
>> Moze slican efekat i sa lupom po suncanom danu ... ;) Probaj pa nam javi jel uspelo. PS Problem je ako ti neko kupi program, a ono dan oblačan ;)
zastita.188 dgrbic,
:: Ako pročitaš ranije poruke u ovoj temi (i istoj temi :: stare konferencije PC.USER) videćeš da smo o tome u par :: navrata ozbiljno diskustovali. Na Nisam siguran da je Ognjan mislio na oštećenje magnetnog sloja. Reko bih da misli na bušenje rupe na 5 1/4" disketi koja služi ili je nekada služila za pronalaženje prvog sektora. Mada ne vidim kako bi ovo moglo da se iskoristi u svrhu zaštite, možda jedino ako ne želi da napravi disketu koju samo on može da čita i niko drugi?
zastita.189 peca.st,
!-> O cemu se radi?? :))) Da nije gurao !-> ementaler umesto diskete :)) Vidi se da ne pratiš određene conf... P e C a
zastita.190 nbatocanin,
> Ako umesto XXX staviš da bude EXE ili COM antivirus > program odmak reaguje. Nema potrebe - može se kreirati bilo šta. Ispade da ona moja luda ideja i nije baš toliko luda ;)
zastita.191 zsiz,
>> Nema potrebe - može se kreirati bilo šta. Ispade da ona moja luda >> ideja i nije baš toliko luda ;) Hm, mogla bi da upali. Ali čovek nesme da ima 'upaljen' recorder prg ni log prg. inače mrka kapa. Pozdrav. zsiz
zastita.192 nboskovic,
*> Mada ne vidim kako bi ovo moglo da se iskoristi u svrhu *> zaštite, možda jedino ako ne želi da napravi disketu koju *> samo on može da čita i niko drugi? Bilo je već ovde diskusije na tu temu i rečeno je da bi se time postiglo da se disketa ni jednim programom ne bi mogla kopirati, jer ni jedan program ne bi mogao da napravi tako loš deo na disketi :) Normalno, ako se dobro sećam diskusije :). (c) klap nikola
zastita.193 ndragan,
/ O cemu se radi?? :))) Da nije gurao ementaler umesto diskete :)) Ne, nije sir iz bureka (to je za tastaturu) nego sendvič sir od tri inča, pakovan u najlon foliju, da sad ne reklamiram ovdašnji Jogurtprodukt. To je onaj sir što ide u mekdonalds.
zastita.194 jtitov,
> Pa sto mora da bude laser? > Moze slican efekat i sa lupom po suncanom danu ... ;) Hm, tesko ce to da bidne, jer laser, cini mi se, trenutno postize visoku temperaturu tako da maltene nema izoblicenja okoline rupe, ali sa lupom, pa dok se zagreje, pa kad pocne da se pusi,... pa napravi krater!
zastita.195 dusanp,
=> Hm, mogla bi da upali. Ali čovek nesme da ima 'upaljen' => recorder prg ni log prg. inače mrka kapa. Ja sam probao i recorder uopste ne kontrolise TRAZENJE fajlova na disku (pomocu FINDFIRST recimo).
zastita.196 darone,
>> Ja sam probao i recorder uopste ne kontrolise >> TRAZENJE fajlova na disku (pomocu FINDFIRST >> recimo). žini mi se da ne bi ni trebalo to da radi. Pa FF (ili SST) i ne prilazi samom fajlu, zar ne? darone
zastita.197 bulaja,
│Ja sam probao i recorder uopste ne kontrolise TRAZENJE │fajlova na disku (pomocu FINDFIRST recimo). └─── Pa naravno, kad findfirst/next ne otvaraju datoteke.
zastita.198 feniks,
││... a kada bih sa DOS-a v5.00 prekopirao ATTRIB program na DOS v.4.01? │└─── │Invalid DOS version! :) └────── Postoji jedan program zvani CHMOD koji menja sve atribute ne samo datoteka nego i direktorijuma ali nažalost nije PD :( Tako se recimo, može napraviti direktorijum nevidljiv za komandu DIR, ali se vidi sa PCTools-om i sl.programima. Radi i sa DOS-om V4.01 :) Pozdrav, S.P.
zastita.199 dusanp,
=> žini mi se da ne bi ni trebalo to da radi. Pa FF => (ili SST) i ne prilazi samom fajlu, zar ne? Da, i to odgovara komisiji koja se bavi izradom neprobojne zastite programa ;) Dakle findfirst se za sada usvaja...
zastita.200 dusanp,
=> Pa naravno, kad findfirst/next ne otvaraju datoteke. Naravno, ako se vrnes malo nazad videces da sam i ja to rekao, al se onda poveo razgovor o recorderu i sli- cnim progamima, pa nisam imao mira dok ne proverim svoje tvrdnje.
zastita.201 zddb,
Zapazio sam kod više raznih, originalnih, softverskih paketa, iz raznih zemalja, da ispod naljepnice na 3,5" disketi, često ima isti znak. Jednom je to samo ispisano crnim flomasterom toliko jako da se providi, drugi put je tanka žica, koje se reljefno ocrtava i da se lako dodirom uočiti na pozadini! Zna li iko o čemu se radi? Da li je to neka vrsta zaštite? Može li uticati takvo parče metala na neki način na magnetsku glavu? Ako može čemu onda po neki put flomaster? Možda je i to metalni ispis? Oblik crteža je ovakav: ─┼─ ─┼─ ─┼─ Samo što je dva puta manje, kraci su manji i osnovna linija je često zakrivljena! Pozdrav, Zoran D. Brkić
zastita.204 dejanr,
========== security/encryption #530, from aburke, 1313 chars, Mon Mar 8 19:04:29 1993 Comment(s). ---------- TITLE: Multiuser Decoding of Broadcast Message I have an application which, for several reasons, including performance, should run in a broadcast (simplex) transmission mode (i.e., with no reverse channel from the users). All clients (users) are authorized to see most of the message but one data element indicates whether specific clients have an 'interest' in the message. My problem is that any given client should not be able to determine which other clients have an 'interest'. It's not appropriate, therefore, just to send a bit string showing the set of interested clients since any client could infer the others. The work factor in determining another's interest (effectively the user identification) should be high enough to deter a frontal attack in favour of bribery. :-) For any given message, all clients can read the clear text. In the set of N clients, any M may have an interest (1 < M <= N) as determined by deciphering or decoding the multiclient key. Each individual client has a fixed identifier (mappable to a position in a bit string) but no client should be able to detect the others' interest. Does anyone know of an encryption scheme or coding method which could help with this without placing a large burden on the bandwidth requirements or processing power at the other end? Alan ========== security/encryption #531, from peabo, 2477 chars, Wed Mar 10 01:10:39 1993 Comment to 530. Comment(s). More refs to 530. ---------- I wish you had included some more information about the number of people reading messages. There are theoretical problems in doing what you suggest, but maybe not so many problems in various practical instances. An example of the theoretical problems: suppose there are only two recipients? Then you have to emit lots of noise to disguise any clues as to whether there are one or two interested parties. Or, supposing there are so many recipients that any coding of who is interested becomes larger than the typical message? Let's assume neither of these extreme cases holds. The question is still hard to answer, since it seems almost trivial (you need only conceal the mapping of individuals to bit positions in the mask). Nobody knows which other person is represented by a given bit other than his own. But you must mean something more like tracking over a period of time which messages are directed to bit position K, regardless of which recipient that actually identifies. Anyway, with all that preamble disposed of, here is my idea: Pick a number J which is larger than the total number of recipients. For each recipient interested in the message, pick a psuedo-random number such that the number modulo J is the unique ID number of the recipient (what you described as the bit position). Encode this number by means of a DES key known only to that recipient, using enough bits that decoding any of the keys for the other recipients will not result in a false positive of taking the remainder modulo J to determine the recipient number. Transmit the list of the encoded numbers in a randomly permuted order. Each recipient decodes all the numbers using its own key and rejects all the values which don't map to its own number. If the encoding was done correctly, it will decode one hit or zero hits, and take action accordingly. Some details remain to be worked out, especially regarding efficiency when there are lots of recipients. The main point of this technique is to disguise the encoding of the recipient number in spite of the fixed decoding of that number by the recipient's DES key. There are other ways to do all this, along the line of one-time pads, but they all involve keeping state information reliably by the central site and each recipient, which is probably not practical in your simplex scheme, or using frequent mandatory updating of each recipient's state to guard against unreliable notification of interesting messages. peter ========== security/encryption #532, from aburke, 2362 chars, Wed Mar 10 17:15:25 1993 Comment to 531. Comment(s). ---------- Thanks, Peter, for your comments; you're right, I should have been more specific. Currently, the number of clients is about fifty. That number will grow slowly over the years, probably linearly with time. It could double in as little as two years (more likely five). OTOH, there could be a singular jump up to, say, 200 in the next couple of years. The current limitation is that only 1 to 5 of the clients may have an interest on any given message. Some messages will have a zero interest level; i.e., the cleartext content won't be carrying extra baggage for any of the clients. A false positive would be unacceptable. Almost all of the messages delivered (now) on a duplex point-to-point system to each client contain about 20 bytes. Most of those now contain a BOOLEAN indicating interest or non-interest. An insecure broadcast system would raise the message size to 28 (64 bits, one for each potential client). OTOH, a bit string (MODULA-2 SET) might be wasteful, given that at most 5 of them can have an interest for any given message. Perhaps there's an encoding/encryption combination which would raise the work factor a small amount without impacting the message size much. With an average message size around twenty and low bandwidth available, it would be infeasible for performance reasons to go, say, to a one byte rather than 1 bit string (your scheme with the modulus 256) (84 byte messages rather than 28). Anyone attempting to identify the other interested clients would need to infer them from context contained in the cleartext of the messages; I'd guess that the risky exposure time would be in the tens of thousands of messages. Perhaps a one-time key changed on random intervals by a bradcast trigger, after every 10,000 or so messages would do the trick. Given the combinatorial nature of the problem, I hope to find an algorithm which will give improved security over an unencoded bit string with low bandwidth implications, while disallowing false positives. I'm afraid that this scenario falls into your second worst-case scenario. OTOH, the risk of compromise and the resulting damage are low, so perhaps there's a practical solution. I'm not going to lose much sleep over this problem if it remains unsolved; there are other ways of skinning the cat (including non-broadcast simplex channels). Thanks for your help, Alan ========== security/encryption #533, from beregond, 180 chars, Wed Mar 10 21:27:00 1993 Comment to 532. Comment(s). More refs to 532. ---------- Why not just give new IDs every Monday? Each client reads their E-Mail or Snail Mail and sets their unit to the ID provided. You load a new table of IDs once a week at your site. ========== security/encryption #534, from peabo, 6189 chars, Wed Mar 10 22:21:43 1993 Comment to 532. ---------- OK, here's a more concrete plan: Given a message MSG, number of users N <= 200, number of recipients M usually <= 5. Assign each user a unique encryption key P-sub-n known only to the central site and the individual user. The encryption algorithm can be DES, but the scheme might work satisfactorily with a much weaker scheme, especially if the P-sub-n are updated frequently. Pick J = 4093 (largest prime number less than 2^12), because it is substantially larger than N and provides a uniform hash of the encrypted values produced during the algorithm. For each MSG, compute a 32 bit hash code H (CRC-32 may be a good choice for this, proved that MSG does not contain a CRC self-check already; if it does, the CRC may not produce a very uniform hash). Select a salt value S in the range (0..2^20-1); it may be convenient to incorporate a sequence number as part of the salt, but if we restart SELECT NOTIFIERS, a different salt value must be chosen. SELECT NOTIFIERS: Select M different pseudo-random numbers r-sub-m in the range (0..J-1). This is easy since M << J. For each r-sub-m, form a 64-bit block from the 12-bit r-sub-m, the 20-bit S, and the 32 bit H, and encrypt using each user's P-sub-n to generate e-sub-[m,n] which is the remainder modulo J of the encrypted block interpreted as an integer. Make sure that for each m, the e-sub-[m,n] are distinct for all n in (1..N); if not, change r-sub-m and try again. If you don't have luck with this, change the salt value S and restart at the SELECT NOTIFIERS step. It is this requirement which guarantees no false positives. The fact that N << J suggests that it will be rare that picking a different r-sub-m will be ineffective, but the fact that S can take on many values without prior constraint amplifies the robustness of this procedure. SEND MESSAGE: Send MSG, the salt value S, and the array of pairs { r-sub-m, e-sub-[m,u-sub-m] }, where the u-sub-m's are the unique user numbers of the M users interested in message MSG. Each user n receives MSG in the clear, and applies encyption key P-sub-n to each (r-sub-m, S, H) block to obtain e-sub-[m,n] which matches the e-sub-[m,u-sub-m] that was received only if n is u-sub-m. Each user therefore will see that there are no matches, or that there is exactly one match, and thus knows whether the message is of interest to him. Users that see no matches will have almost no information about which other users saw a match because there is no easy way to compute P-sub-k from r-sub-m and e-sub-[m,k]. Overhead: 20 bits for the salt value S and 24 bits times the number of interested recipients of a given message. Caveats: I can't really say how stong this method is cryptographically. A large number of plaintext, encrypted text messages are sent, which might be suitable for attack on the keys P-sub-j, but since the encyption is lossy, it seems to me that it will be hard to attack successfully unless there is some systematic weakness of the method. If there are lots of messages with only one or two interested recipients, some information is imparted by the basic technique. I suggest therefore that you enforce M >= 3, but send e-sub-[m,(N+1)] for the nulls, so that no legitimate user will react to those pairs. To do this, you have to pick another encryption key P-sub(N+1) and modify the selection step so that n ranges over (1..N+1) instead of (1..N) but this is not a significant problem. Picking the salt: I suggested putting a sequence number in the salt, just so that a series of identical messages does not tend to generate similar e-sub-[m,u-sub-m] values. A good random number generator would be a reasonable alternative. I don't think there is much useful information carried in the salt even if the salt selection algorithm is known, since deviations from the next expected salt only convey the knowledge that there was a collision during the selection of r-sub-m's, which is an infrequently true complex function of the messages and the encryption keys. Other information concealed: an individual user does not learn much about how many users there are (the value of N) because he does not know the value of n used to index P-sub-n by the central site. He does learn something about the distribution of M from one message to another, but this information can be concealed by increasing the number of null pairs sent. Performance: doing N*M DES encryptions in the optimium case may be more computation than you want the central site to do, so you may want to use a weaker encryption algorithm If you do, it is wise to vary the P-sub-n at regular intervals so that an adversary will have to break the keys frequently to keep decoding the interest lists. You can distribute new P-sub-n values by sending them as messages of interest to only one user. It is necessary to encrypt the key distribution messages using another key Q-sub-n which is private to user n (or else an adversary who once breaks a key can follow the legitimate user in updating his key, or could collect keys by gathering all the key updates). I would use DES or a similarly strong system for distributing the keys. Note that if you update keys, you must have a reliable transmission channel. If not, a user might miss a key update and register false positives or (more likely) lose all his messages subsequently. A very low bandwidth reverse channel could be used to eliminate this problem by requiring a three-step update-ack-activate step to change a key, and by increasing N to allow for a certain number of pending key updates by checking both the old and new key for e-sub-[m,n] collisions. Increasing N: If N gets very large, this scheme gets very expensive, and in that case there may be some better ways to eliminate collisions, rather than relying on N << J and exhaustive encryptions of e-sub-[m,n]. I hope this is of use to you. If you decide to implement it, I would appreciate hearing from you about how well it works and what problems you encounter that I might not have thought of. peter ========== security/encryption #535, from peabo, 635 chars, Wed Mar 10 22:39:39 1993 Comment to 533. ---------- Changing keys every Monday won't do much to defeat traffic analysis, since if there are lots of messages transmitted, it just means the columns of ones will shift suddenly. It's easy to spot those shifts and all you have to do is restart your correlator every time a shift occurs. Then, you match up the correlations from one week to another and you have the same information you would have gotten if the numbers were never reassigned. The only thing that tends to defeat this kind of analysis is if the interests of the users tend to change rapidly, or if there are lots of users whose correlations are hard to distinguish. peter ========== security/encryption #536, from charliemerritt, 125 chars, Thu Mar 11 21:04:56 1993 Comment to 530. Comment(s). More refs to 530. ---------- I had a talk with David Colston about this. He has designed several crypto systems. Requests you E-mail him 5542837@mcimail. ========== security/encryption #537, from aburke, 28 chars, Thu Mar 11 21:18:04 1993 Comment to 536. ---------- Thanks, I'll do that. Alan
zastita.205 skerl,
Program: Secure System Login Version: 1.0 Upload Date: 92/08/29 File: login.zip Size: 71,258 bytes Location: oak: /pub/msdos/security garbo: /pub/sysutil Status: Shareware, Free for personal use Comment: Good ... unix-like ... login: ? Password: ? ... Pozdrav, Skerl. login.zip
zastita.206 dejanr,
Evo jedne stvarno nove stvari - ne "otisak prsta" nego "otisak kucanja": ========== security/main #1999, from elundh, 1552 chars, Mon Apr 19 17:07:19 1993 ---------- Re: "Biological passwords" I have come across a product family called BioPassword marketed by Trove Systems in Canada. They have both as a PC software and as a hardware gadget. They also offer licenses of the technology. What it does: Well, it registers the timing between each keypress when you are keying in a password. Then it extracts a signature from that. Each person has a slightly different signature. Of course this only works after some use of the keyword. I suspect that they have somewhat relaxed criteria's until one gets used to the password. Obviously the sequence gets more repeatable/identifiable, if it is a sequence of movements, that once triggered, are done more or less unconsciously. How good is this then? I don't know yet. I haven't seen it working. But I found the lead in a "new products" announcement in some Byte from 92. The material from Trove claims that their technology stems from some research project funded by US National Security Agency (NSA) and possibly National Bureau of Standards. The research should Have been done from 1978 to 1985 and to some extent at Stanford U. The technology has then somehow been bought by Trove, who is marketing it. Now, if this stuff is so great, why has NSA sold it? And where are the background material from the research project? Is it released to the public? Was it dropped because it didn't work to well? Are there anyone from Stanford, NSA or elsewhere out there that knows anything about this stuff? Please let me know! Answer in this topic and/or BIXmail to me.
zastita.207 durut,
Da neko ne zna foru da udjem u setup (rec je o AMI-BIOS-u) kada je za ulazak u setup postavljena lozinka. Makar da dampujem memoriju pa da nadjem lozinku ako je takvo sto moguce. Ako je vec bilo reci o ovome zamolio bi moderatora da mi posalje na MAIL gde da potrazim o tome .
zastita.208 dejanr,
>> Da neko ne zna foru da udjem u setup (rec je o AMI-BIOS-u) kada je za >> ulazak u setup postavljena lozinka. Makar da dampujem memoriju pa da nadjem >> lozinku ako je takvo sto moguce. Podigni računar normalno pod DOS-om, startuj DEBUG i jedan po jedan popuni sva 64 bajta CMOS RAM-a nulama. Onda resetuj računar i uđi u setup, pa sve ponovo namesti osim lozinke. Sve ove NE TREBA da radiš ako sigurno ne znaš koji ti je tip diska i koji su mu parametri. Ako imaš neki noviji PCTOOLS ili tako nešto, pre čitave operacije snimi sadržaj CMOS-a na disketu, a ne škodi ni da ga posle toga pogledaš iz Nortona - možda negde u njemu piše password (mada ipak mislim da je nekako šifrovan).
zastita.209 nboskovic,
*> Da neko ne zna foru da udjem u setup (rec je o *> AMI-BIOS-u) kada je za ulazak u setup postavljena *> lozinka. Neko je spomenuo, davno, da pri paljenju mašine sa AMI BIOS-om treba držati stisnut INS taster i da će u tom slučaju pass biti resetovan na default i to AMI. Opet se pričalo da to ne radi na nekim pločama sa AMI BIOS-om ali vredi probati. U najgorem slučaju ti predstoji da resetuješ ceo CMOS pa da sve podatke u setup ponovo uneseš. Resetovanje CMOS-a može da se uradi na 2 načina: ili postoji džamper za to ili kratko spojiš + i - one male baterijice i posle toga kresneš mašinu. Tada će ti se mašina pobuniti kako ti nije setovano ništa u setup-u. Nadam se da će ti nešto od ovoga pomoći. (c) klap nikola
zastita.210 durut,
Probao sam ja vec foru sa Ins , ali nije upalilo :((( , a onaj dejanov stos mi nekako deluje rizicno , ipak hvala .
zastita.211 snemcev,
>> Neko je spomenuo, davno, da pri paljenju mašine sa AMI >> BIOS-om treba držati stisnut INS taster i da će u tom >> slučaju pass biti resetovan na default i to AMI. Opet Uzgred će i ceo setup biti postavljen na default vrednosti što je i osnovna zamisao zašto bi se ova mogućnost koristila. Nešto zezneš u setapu, nemožeš da podigneš sistem i eto ti rešenja.
zastita.212 dejanr,
čelite li da zaradite $3000? Jedan japanski profesor daje pomenutu sumu svakome ko nađe slabost njegovog metoda za šifrovanje "NIKS-TA" NOVOSTI/microb 4.117.
zastita.213 dejanr,
U današnjoj "porciji" vesti sa BIX-a pročitaćete nekoliko vrlo zanimljivih tekstova o kriptografskoj zaštiti podataka. Pre svega o starim i novim tehnikama koje se koriste, a zatim i o raznim pokušajima FBI-ja i sličnih biroa da nateraju autore šifara da obezbede i "zadnja vrata" koja bi, pod određenim uslovima, omogućila policiji da počita svaku šifrovanu poruku. Pogledajte NOVOSTI/microb 4.205, 4.220, 4.227, 4.228, 4.229, 4.230 i 4.231.
zastita.214 dejanr,
David Kahn, autor slavne knjige "The Codebrakers", kaže da je u toku "rat" na polju kriptografije. Na istoj konferenciji, Ross Stapleton, analitičar CIA-e, kaže da je "država oduvek želela da kontroliše protok informacija; uz nove komunikacione alate, ona je u tome onemogućena. NOVOSTI/microb 4.503.
zastita.215 dejanr,
Evo jedne kratke a relativno kompletne priče o vrlinama i manama šifrovanja javnom šifrom, npr. pomoću programa PGP čiju smo novu verziju pre par dana dobili. ========== security/encryption #601, from rfm, 1888 chars, Tue Jun 22 12:49:04 1993 Comment to 600. Comment(s). ---------- Some observations on the last batch of messages: 1. Public key systems do not remove the need for secure key distribution. Sure, I can post my public key somewhere without fear of someone else decrypting messages encrypted with it, but how do you know that the public key you get off the bulletin board is really mine? A bad guy could replace my public key with his, intercept the messages, read them, re-encrypt with my public key, and forward them. The usual way to solve this is to have "trusted" key distributors, but that basically works out to having secure key distribution for the public key for the key distributor. (It's a slightly different kind of secure distribution -- must be secure against interception and injection, but not just reading.) 2. Even if factoring is NP complete (which I haven't heard) that would only mean that there's no quick algorithm for factoring *all* numbers. That doesn't prevent someone from constructing algorithms that quickly factor *some* numbers. Indeed, people have lots of these. A baddie could collect lots of these algorithms and run them on your public key. It might not work all the time but it might work sometime. The only way to be secure against this is to have a complete collection of all known quick algorithms and test your key pair with them before publishing the public key.... 3. If I know you've reused the same segment of your XOR key even just twice, all I have to do is XOR the two corresponding message segments and I have the key. If I don't know what segment was reused, if I have three texts encrypted all I have to do is XOR two of them at all offsets and decrypt the third with the result. This runs in O(n**3) time, which for reasonable size messages would be real quick on a fast machine... Rich
zastita.216 dejanr,
>Date: 25 Jun 93 13:48:26 GMT >From: Niels Ferguson <Niels.Ferguson@cwi.nl> >Newsgroups: alt.privacy,comp.society.privacy,alt.security, >comp.security.announce,comp.security.misc,sci.crypt >Subject: new Electronic Cash scheme: technical report available >Organization: Computer Privacy Digest >Approved: comp-privacy@pica.army.mil >Lines: 58 New electronic cash system: report available by FTP. --------------------------------------------------- Electronic cash is the equivalent of paper cash in an electronic form. It has all the same basic properties as ordinary cash: It carries value, can be used to pay other people without contacting any central organization and is completely anonymous. Recent work at the CWI has resulted in significantly improved protocols for electronic cash. The following CWI technical report is now available by FTP: Title: Single Term Off-Line Coins Author: Niels Ferguson Report: CS-R9318 Site: ftp.cwi.nl directory:/pub/CWIreports/AA file: CS-R9318.ps.Z (compressed PostScript file) Abstract -------- We present a new construction for off-line electronic coins that is both far more efficient and much simpler than previous systems. Instead of using many terms, each for a single bit of the challenge, our system uses a single term for a large number of possible challenges. The withdrawal protocol does not use a cut-and-choose methodology as with earlier systems, but uses a direct construction. This report is slightly more extensive than the version that appeared in the pre-proceedings of EuroCrypt '93. If you are interested in this report, you might also be interested in a report by my colleague Stefan Brands entitled "An Efficient Off-line Electronic Cash System based on the Representation Problem". It can be found under the name "CS-R9323.ps.Z" in the same directory. Note: Followup set to sci.crypt Niels
zastita.217 prvul,
ŮTitle: Single Term Off-Line Coins ŮAuthor: Niels Ferguson ŮReport: CS-R9318 ŮSite: ftp.cwi.nl Ůdirectory:/pub/CWIreports/AA Ůfile: CS-R9318.ps.Z (compressed PostScript file) Ů▄▄ Ovo izgleda jako interesantno... ako fajl nije odvratno dugačak, hajde neka ga neka dobra duša skine :)
zastita.218 dejanr,
Novell "izaziva" vlasti po pitanju šifrovanja. NOVOSTI/microb 4.835 i 4.863.
zastita.219 dejanr,
========== security/encryption #616, from gnikoloff, 1798 chars, Sun Jul 25 22:07:12 1993 Comment(s). ---------- TITLE: possible new encryption method. IMHO, this may be a possible new encryption method. Then again, it may well not be. There exist infinitely many large primes whose decimal expansion of their reciprocals has billions of digits before repeating. For example, there are primes less than 2^32 which have a couple of billion digits in their decimal expansion. A formula for determining suitable prime candidates was mentioned recently in an issue of New Scientist. In this letter, the author mentioned the use of such primes in connection with the generation of pseudo-random sequences, and indicated that the decimal (or binary) expansion of the reciprocal when used as a pseudo-random sequence, passed the usual tests for randomness (see Knuth vol 2). I propose (if, as I said, this has not already been mentioned in the literature), that a possible use of this property is to encrypt a message. Simply (a) choose a suitable prime as a key (say 20-50 digits, or more). (b) commence calculating the reciprocal, and XOR each byte with the message successively. Decryption is obviously the identical process. The advantage, if this method is secure, is that calculating the reciprocal is quite quick and only as many bytes of the binary expansion are needed as there are message bytes (we throw away the leading zeroes of the reciprocal i.e normalize it, of course). I would surmise that the only attack on the encrypted code could be made by trying all possible candidates for a key, but there are infinitely many suitable primes, especially at a key length of 50 digits or more. If this IS a new method of encryption (which I doubt, but who knows), then with the publication of this message, I place this algorithm in the public domain, with no restrictions. I do not like software patents. ========== security/encryption #617, from roedy, 117 chars, Sun Jul 25 23:14:17 1993 Comment to 616. ---------- I wonder how long that would take to compute, compared with some of the other transformations currently in use. -30- ========== security/encryption #618, from charliemerritt, 314 chars, Mon Jul 26 21:11:05 1993 Comment to 616. Comment(s). More refs to 616. ---------- I passed your inverse prime idea to Phillip Zimmermann (PGP). His response: Charlie, if the attacker can discover the first 100 bytes of plaintext, he can derive the 1st 100 bytes of the recipricol, and then invert it to compute the exact prime, and reinvert that to derive the rest of the key stream. Cracked! ========== security/encryption #619, from hshubs, 4 chars, Mon Jul 26 23:01:29 1993 Comment to 618. ---------- Ow. ========== security/encryption #620, from eks, 1008 chars, Tue Jul 27 01:05:05 1993 Comment to 616. Comment(s). ---------- I've already seen the comments about this inverse-prime algorithm's (lack of) usefulness. But a tangential point needs to be made: > ... I place this algorithm in the public > domain, with no restrictions. I do not like software patents. Um, you've just given away all claim to the algorithm. Now I can patent it! Isn't that what happened with RSA? I don't recall having seen the names Rivest, Shamir, or Adelman associated with that company (whose name I forget) that's been much flamed here of late for harrassing RSA users. Seems to me that what you'd have to do is the equivalent in the patent domain of the FSF's "copyleft", ie. patent the algorithm, then explicitly let anyone use it at no charge, with appropriate restrictions. I suspect it would cost a lot of money to do this, unfortunately -- legal fees, etc. -- to get the patent in the first place. Not nearly as easy as simply saying "Copyright (C) 1993 by me. Abides by the terms of the GNU General Public Licence.", more's the pity. ========== security/encryption #621, from peabo, 419 chars, Tue Jul 27 01:47:31 1993 Comment to 620. Comment(s). More refs to 620. ---------- Well, patent lawyers may argue about it, but you can't patent something which is "prior art". So, if someone describes it adequately and releases it to the public domain, it is not patentable. The hitch is "describes it adequately", which may require actually building the thing, not just saying "this is how you would do it" (i.e., reducing it to practice, as would be required of a real patent application). peter ========== security/encryption #622, from kparker, 268 chars, Tue Jul 27 02:20:32 1993 Comment to 621. Comment(s). More refs to 621. ---------- > actually building the thing So how do you *actually build* an algorithm, a thing which is, by definition, an abstraction description? Don't tell me 'a few lines of code...', that would only be an *implementation* of the algorithm, not the algorithm itself. -Kirk ========== security/encryption #623, from charliemerritt, 209 chars, Tue Jul 27 19:55:14 19 93 Comment to 620. More refs to 620. ---------- The company you refer to is PKP aka Public Key Partners. The partners are R,S & A plus a few others. You will also see RSADSI that is R,S & A Data Security Inc. PKP does the "marketing", positive & negative. ========== security/encryption #624, from rfm, 635 chars, Tue Jul 27 22:49:37 1993 Comment to 622. More refs to 622. ---------- To count as prior art, you just have to present the idea in a way such that "one practiced in the art" (in this case, any competent programmer) could implement it without needing to invent anything. So a few lines of code, if understandable, would work. Flowcharts are traditional. BTW, Gnu zealots often trot out this argument about not putting things in the public domain because "software hoarders" might sieze them and claim copyright. This has, as far as I know, never happened. There are a few cases where the original author has put out a new version and claimed copyright on it, but the "copyleft" would not prevent that. ========== security/encryption #625, from john.r.strohm, 412 chars, Tue Jul 27 23:11:31 1993 Comment to 620. ---------- No. Once an invention is placed in the public domain, it is there forever and cannot be appropriated. You may, if you wish, file your patent claim. You might even get a patent issued. When and if you sue someone for infringement, he is going to produce a dated copy of that release to P.D., and your patent is going to vanish in an even smaller puff of orange smoke than Cinderella's coach made at midnight. ========== security/encryption #626, from john.r.strohm, 383 chars, Tue Jul 27 23:13:38 1993 Comment to 621. Comment(s). ---------- No, it is not necessary to "reduce something to practice" in order to patent it. Look at the patent on the single-chip microcomputer that currently has a whole bunch of the big boys's legal departments furious. The guy described how such a device might be built, using technology that was available at the time. Bit-serial ALU, for one thing, because of the limits on gates/chip. ========== security/encryption #627, from peabo, 196 chars, Wed Jul 28 01:22:49 1993 Comment to 622. ---------- How about a mathematical verification? In the case a hand, no math was done to demonstrate the strength of the algorithm (and as Phil Zimmerman pointed out, there was a significant flaw). peter ========== security/encryption #628, from gnikoloff, 1781 chars, Wed Jul 28 02:46:25 1993 Comment(s). ---------- I do not think the attack is quite that easy. You do not know the magnitude of the prime number as the leading zeroes in the reciprocal were not included in the encryption. They were discarded to normalise the reciprocal. You will therefore always get a value which is out by 20-50 digits, and you don't know how many there were. Assuming that you knew 100 bytes of the plaintext, you will get back 100 bytes of the reciprocal. So now you take the reciprocal of that. You have not cracked it. All the remaining digits 101 onwards of your approximation to the reciprocal are zeroes!. Tangentially, an interesting point arose with regard to the use of the term 'in the public domain'. To make my intention quite clear:- IF this is an original idea (I do not know or assert that this is so) then, without condition, I make this idea freely available with the express intention that no-one shall patent any algorithm based on this idea, and that publication of this notice shall constitute 'prior art' as understood in patent law. I would loathe the thought of someone being able to exploit ideas in the public domain by patenting them. I'd be very keen to know if this algorithm is, indeed, secure, but I lack the math to do it. I intend to implement the algorithm just out of curiosity; this requires extended-precision arithmetic but Knuth vol.2 has some code for this including specific and fast cases for reciprocals. This method looks attractive because, superficially at least, it is very computationally quick to encrypt/decrypt messages Of course, this could be a flaw as many keys can be tried relatively cheaply. Still, as many people have pointed out, compressing your message prior to encryption complicates matters for the decryptor and simple permutations even more so. ========== security/encryption #629, from peabo, 336 chars, Wed Jul 28 13:31:21 1993 Comment to 628. ---------- If it's just leading zeros missing from the reciprocal, you can keep prefixing zeros one at a time until you get a plausible reciprocal. Would this be hundreds of tries? Doesn't sound too hard to do. If it's millions, then there is lots more crunching, though still not very much compared to trying to break a DES (my guess!) peter ========== security/encryption #630, from rfm, 881 chars, Wed Jul 28 13:56:33 1993 Comment to 626. Comment(s). ---------- "reduce to practice" doesn't mean you have to actually build one, you just have to describe in sufficient detail that building one would not be a creative act. This guy's microprocessor patent is an interesting case because the patent office bounced it back a few times saying he hadn't sufficiently reduced it to practice -- essentially he had said "I got this idea -- put a computer on a chip!" without saying *how*. Eventually he added enough detail (like the bit-serial ALU stuff) to convince the PO that it was "reduced to practice" [even though he never really built one] and they issued the patent, effectively "backdated" to his first application. However, during this long process, technology was progressing; it's not clear to me how one could determine that he knew the stuff he was adding back at the start. I believe TI is challenging the patent on this basis... ========== security/encryption #631, from gnikoloff, 2254 chars, Wed Jul 28 17:40:27 1993 ---------- TITLE: further thoughts on reciprocals I have been thinking about possible weaknesses with this idea, and accordingly, I propose a couple of small changes. 1. Normalise the reciprocal and then throw away the first n digits of it where n is the length of the prime. This gets you well into the pseudo-random sequence without any clues as to the most significant digits. I cannot see how anyone would then be able to find the original number, it would be like being given a random piece of the digit sequence from pi and being able to deduce that it was part of pi (I know that particular problem is solvable with brute force, but what if I gave you a digit sequence and said that it was from some real number, perhaps e or gamma or something, and asked you to determine which real number it was). 2. Because this is a pseudo-random sequence, it will contain runs of repeating digits. To avoid exposing the plain-text, I propose throwing away any repeated digits, thus, a sequence 1655436 would become 165436. According to the letter in New Scientist, suitable numbers are given by the formula q=40k+7 or q=40k+19 or q=40k-17 where (q-1)/2 is prime and q is prime. a small example is 999998383,the reciprocal of which has a digit sequence with a repeat length of nearly 2 billion. The first part of the reciprocal is .00000000100000161700261469 and by modification 1 above, we would throw away all the leading zeroes, and then a further 9 digits, meaning that we would have 700261469 as our starting digits. Furthermore, we'd throw away the second zero so the first digits are 70261469.... Now, can anyone see how this might be cracked? By the way, this looks like one example of a whole series of encryption method based around pseudo-random sequences. For example, one could use a linear congruential generator to generate the encryption sequence. The challenge would then be that given the plaintext, and thus the encryption sequence, deduce the parameters of the generator that produced it. This is necessary to extrapolate the next value that would be output. I think this is a trapdoor function, but Knuth doesn't discuss this area and I don't know too much about cryptography, presumably this is a well-known problem. ========== security/encryption #632, from john.r.strohm, 316 chars, Wed Jul 28 22:36:03 199 3 Comment to 630. ---------- Texas Instruments holds a similar patent, based on calculator technology, that dates from the first single-chip calculator. This other guy's patent would predate the TI patent, and invalidate it. Last I heard, TI had filed a VERY specialized technical challenge to the patent, and the wheels are quietly grinding. ========== security/encryption #633, from rfm, 398 chars, Thu Jul 29 20:10:46 1993 Comment to 631. Comment(s). ---------- I was never a number theorist, but it sure seems to me that if you give one of those number theory folks what amounts to an indefinite number of equations N MOD 10**K = a N MOD 10**K+1 = b N MOD 10**N+2 = c it wouldn't take long for them to figure out N. Since you have Knuth out, read about the Chinese Remainder Theorem... I don't recall it exactly but I think it talks about things like this. ========== security/encryption #634, from hshubs, 119 chars, Thu Jul 29 20:24:09 1993 Comment to 633. Comment(s). ---------- Seems to me that if you perform his algorithm in binary, you always get the same answer: 1010101010101010101010101... ========== security/encryption #635, from charliemerritt, 67 chars, Thu Jul 29 23:01:50 1993 Comment to 634. ---------- Yes, you would using the no digit repeat rule of obfuscation(sp?).
zastita.220 zddb,
Zna li neko da li postoji novija verzija programa COPYIIPC? Naime, verzija koju ja imam ne može da radi sa HD disketama.
zastita.221 dikla,
> Zna li neko da li postoji novija verzija programa COPYIIPC? Naime, > verzija koju ja imam ne moze da radi sa HD disketama. Moja, koliko se secam radi, ali nemam pojma koja je ver. !
zastita.222 dejanr,
Ako neko namerava da februara sledeće godine trkne na simpozijum o sigurnosti mreža i distribuiranih sistema, evo programa tog skupa. Održava se u San Dijegu. simpoz.zip
zastita.223 dejanr,
========== security/encryption #658, from peace, 3094 chars, Wed Nov 3 23:46:53 1993 ---------- TITLE: fwd message on ViaCrypt PGP Forwarded Message -------------- ViaCrypt, Inc., will begin shipping ViaCrypt PGP on Monday, 1 November 1993. ViaCrypt PGP is a commercial public-key encryption package which is based on, and virtually identical with, the freeware program known as PGP, or `Pretty Good Privacy.' (The source code is in fact identical to that of the freeware version 2.3A of PGP, with the exception of the RSA encryption module, which is one ViaCrypt developed in-house after acquiring a license for the algorithm from PKPartners. In addition, ViaCrypt incorporates a few quite minor bug fixes. The private-key crypto algorithm is IDEA, as in freeware PGP, for which ViaCrypt has obtained a license from Ascom-Tech AG of Zurich.) Output is byte-for-byte identical with that of freeware PGP 2.3A, except that the `Version' header atop the message body reads "Version: 2.4" instead of "Version: 2.3A". Keys, signature certificates, binary or ASCII-armored ciphertexts, produced by one program will be identical to, and transparently handled by, the other. ViaCrypt PGP will (for now) be available in the US and Canada only, pending revision of the ITAR statutes. The ViaCrypt PGP package will include program disks (executables only, no source code), manual, and individual user license. The current release will be for the MS-DOS OS only; ViaCrypt plans to ship a UNIX version soon. Cost of a single user package is US$100. (For purchases of 20 units or more, a substantial discount -- price drops to about US$41 per user -- is available.) To purchase ViaCrypt PGP or to find out more about it, you can contact them as follows: ViaCrypt 2104 W. Peoria Ave. Phoenix, AZ 85029 USA 602-944-0773 (Voice) 602-943-2601 (FAX) 70304.41@compuserve.com (Netmail) I have no connection with ViaCrypt, commercial or otherwise. Indeed, I disagree in principle with the concept of algorithm patents. I think, though, that the net, and particularly users and admirers of the PGP PK cryptosystem, deserve to hear about this. Because ViaCrypt paid PKP for a license, users of ViaCrypt can now utilize PGP with absolutely no fear of prosecution for patent infringement. Since ViaCrypt will ship only in USA/Canada, ITAR violations also need not be feared. This will enable the PGP PK cryptosystem, with its decentralized distributed-trust key management, to achieve crucial penetration into the corporate marketplace. This will speed its acceptance as the de facto PK standard, as opposed to other centralized or key-escrow schemes, like RIPEM or Clipper. And ViaCrypt will enable U.S. users to communicate completely legally with non- U.S. users of PGP 2.3A. In short, even though I oppose algorithm & software patents, in purely practical and political terms I think this is A Good Thing! -- Hugh Miller | Asst. Prof. of Philosophy | Loyola University Chicago FAX: 312-508-2292 | Voice: 312-508-2727 | hmiller@lucpul.it.luc.edu PGP 2.3A Key fingerprint: FF 67 57 CC 0C 91 12 7D 89 21 C7 12 F7 CF C5 7E
zastita.224 spantic,
> ViaCrypt will enable U.S. users to communicate completely legally with non- > U.S. users of PGP 2.3A. Šta mislite, kolika je verovatnoća da su ugradili tajna vrata?
zastita.225 niklaus,
(:>> ViaCrypt will enable U.S. users to communicate completely legally (:>> with non- U.S. users of PGP 2.3A. (:> (:> Šta mislite, kolika je verovatnoća da su ugradili tajna vrata? Pa to se ne bi svodilo na verovatnoća je p=0.002, nego da li su ili nisu. Kako vidim da je patentiran algoritam (ili ceo softverski paket), ne bi trebalo da postoji back-door. Kako se, i da li se zavod za patente (ili kako li mu je ime u USA) obezbeđuje da autori algoritama/softvera ne zloupotrebe namenu sopstvenog softvera, koji je nesumnjivo nekima potreban kao potpuno bezbedan (dobro, pomalo poznavajući zakon verovatnoće, reći ću samo "izuzetno pouzdan")? (:niklaus:)
zastita.226 spantic,
> Kako vidim da je patentiran algoritam (ili ceo softverski paket), ne > bi trebalo da postoji back-door. Problem je što je firma koja drži patent tesno povezana sa US vladom. Bilo je o tome ovde povodom problema autora PGP-a sa njima. > Kako se, i da li se zavod za patente (ili kako li mu je ime u USA) > obezbeđuje da autori algoritama/softvera ne zloupotrebe namenu sopstvenog > softvera, koji je nesumnjivo nekima potreban kao potpuno bezbedan (dobro, > pomalo poznavajući zakon verovatnoće, reći ću samo "izuzetno pouzdan")? Uzimajući u obzir da su vladine agencije uradile i rade sve od sebe da bi omogućile kontrolu širokog, pučkog kriptovanja, ne bih se u to kladio. I DES algoritam je stalno pod sumnjom zbog učešća ( zapravo tuče ;) NSA da nametne svoj algoritam.
zastita.227 zddb,
Zna li neko da li postoji novija verzija programa COPYIIPC ili sličnog programa? Naime, verzija koju ja imam ne može da radi sa HD disketama. * S
zastita.228 ognjen,
)-> Šta mislite, kolika je verovatnoća da su ugradili tajna )-> vrata? 100% :)
zastita.229 kale,
>> )-> Šta mislite, kolika je verovatnoća da su ugradili tajna >> )-> vrata? >> 100% :) Meni ohrabrujuće deluje to što su kodiranje/dekodiranje binarno kompatibilni sa PGP.
zastita.230 dejanr,
Ako vas zanima šifrovanje javnim ključem (ne samo RSA algoritmom!), pročitajte tri teksta iz današnje "porcije" NOVOSTI/microb. Poruka 4.822 opisuje jedan od algoritama za šifrovanje, 4.823 opisuje kako se generišu VELIKI prosti brojevi a 4.824 ukratko pominje "neizbežni" RSA.
zastita.231 ndragan,
/ Meni ohrabrujuće deluje to što su kodiranje/dekodiranje binarno / kompatibilni sa PGP. Mož' da bidne i ne mora da znači. Da sam na njihovom mestu, nove tekstove bih kriptovao sa sve zadnjim vratima, a one kriptovane sa bez njih bih nastavio da čitam i ćutao bih ko buba. Moguće je da su zadnja vrata napravljena jednostavnim filtriranjem tabela - za pisanje koristim samo one koje ih imaju, a za čitanje koristim koje god treba. Niko ništa ne primećuje, a i ne treba da primeti :)
zastita.232 dejanr,
Veliki broj američkih firmi koje "drže" baze podataka anketirano je o problemima sa sigurnošću i kompjuterskim krađama. 25% anketiranih imalo je problema, često veoma ozbiljnih. Najčešće su stradali od bivših i sadašnjih službenika koji su provaljivali u sisteme da bi krali, a ima i onih koje najviše muče tinejdžeri koji zovu modemom i provaljuju u sisteme. Izgleda da je postojeća tehnologija zaštite podataka dovoljna - problem je u ljudima koji tu tehnologiju ne koriste ili je nepravilno koriste. NOVOSTI/microb 4.85.
zastita.233 djelovic,
> Veliki broj američkih firmi koje "drže" baze podataka anketirano je > o problemima sa sigurnošću i kompjuterskim krađama. 25% anketiranih > imalo je problema, često veoma ozbiljnih. Pazi ovo: U skoroj anketi koju je sproveo Macworld, 21% firmi elektronski "priskuškuje" svoje zaposlene. Od toga, 74% čita tuđe fajlove, 42% elektronsku poštu, a 15% voice poštu.
zastita.235 kriss,
Pitanje u vezi PGP-a: Koju vremensku zonu treba da stavim u envajorment tz da bi sve bilo ok? :)
zastita.236 nemo,
==> Koju vremensku zonu treba da stavim u envajorment tz da bi sve ==> bilo ok? :) pored SET PGPPATH=D:ĐTĐPGP, treba i: SET TZ=MET-1DST (Middle European Time - 1 Daylight Savings Time) le cap
zastita.237 mjova,
> Koju vremensku zonu treba da stavim u envajorment tz da bi > sve bilo ok? :) set tz=MET-1DST